国产精品亚洲YOURPORN,日韩欧美一区二区三区不学,欧美大鸡巴性爱网站,91精品视频成人网

  • <noscript id="4bm7e"><optgroup id="4bm7e"><div id="4bm7e"></div></optgroup></noscript>
    <i id="4bm7e"></i>
    1. 今天是
      今日新發(fā)布通知公告0條 | 上傳規(guī)范

      2023年12月網(wǎng)絡(luò)安全風(fēng)險(xiǎn)提示

      發(fā)布日期:2023-12-25


      微軟公司近日發(fā)布了12月安全更新公告,包含了Win32k、Windows Ancillary Function Driver for WinSock、Windows Kernel、Windows Sysmain Service、Windows Telephony Server、Lo cal Security Authority Subsystem Service和Windows Cloud Files Mini Filter Driver等微軟家族多個(gè)軟件的安全更新補(bǔ)丁。我中心提醒全校師生用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

      根據(jù)公告,此次更新中修復(fù)的Win32k特權(quán)提升漏洞(CVE-2023-35631)、Windows輔助函數(shù)驅(qū)動(dòng)程序WinSock特權(quán)提升漏洞(CVE-2023-35632)、Windows Kernel特權(quán)提升漏洞(CVE-20 23-35633)、Windows Sysmain服務(wù)特權(quán)提升漏洞(CVE-2023-35644)、Windows Telephony Server特權(quán)提升漏洞(CVE-2023-36005)、Local Security Authority Subsystem Service特權(quán)提升漏洞(CVE-2023-36391)、Windows Cloud Files Mini Filter Driver特權(quán)提升漏洞(CVE-2023-36696)風(fēng)險(xiǎn)較大。建議盡快安裝安全更新補(bǔ)丁或采取臨時(shí)緩解措施加固系統(tǒng)。

       

      【漏洞信息】

      1、Win32k特權(quán)提升漏洞(CVE-2023-35631)

      漏洞標(biāo)題

      Win32K特權(quán)提升漏洞(CVE-2023-35631)

      應(yīng)急響應(yīng)等級(jí)

      3級(jí)

      漏洞類型

      權(quán)限提升

      影響目標(biāo)

      影響廠商

      Microsoft

      影響產(chǎn)品

      Windows

      影響版本

      Windows Server 2022,23H2 Edition(ServerCore installation)

      Windows11 Version 23H2 for x64-basedSystems

      Windows 11 Version 23H2 for ARM64-basedSystems

      Windows11 Version22H2 for x64-basedSystems

      Windows 11 Version 22H2 for ARM64-basedSystems

       

      漏洞編號(hào)

      CVE編號(hào)

      CVE-2023-35631

      CNVD編號(hào)

      未分配

      CNNVD編號(hào)

      未分配

      安恒CERT編號(hào)

      DM-202306-001589

      漏洞標(biāo)簽

      Microsoft

      CVSS3.1評(píng)分

      7.8

      危害等級(jí)

      高危

      CVSS向量

      訪問(wèn)途徑(AV

      本地

      攻擊復(fù)雜度(AC

      所需權(quán)限(PR

      用戶交互(UI

      不需要用戶交互

      影響范圍(S

      不變

      機(jī)密性影響(C

      完整性影響(I

      可用性影響(A

      威脅狀態(tài)

      Poc情況

      未發(fā)現(xiàn)

      Exp情況

      未發(fā)現(xiàn)

      在野利用

      未發(fā)現(xiàn)

      研究情況

      分析中

      輿情熱度

      公眾號(hào)

      Twitter

      微博

          2、Windows輔助函數(shù)驅(qū)動(dòng)程序WinSock特權(quán)提升漏洞(CVE-2023-35632)

      漏洞標(biāo)題

      Win32K特權(quán)提升漏洞

      應(yīng)急響應(yīng)等級(jí)

      3級(jí)

      漏洞類型

      權(quán)限提升

      影響目標(biāo)

      影響廠商

      Microsoft

      影響產(chǎn)品

      Windows

      影響版本

      WindowsServer2012 R2(ServerCoreinstallation)

      Windows Server 2012 R2

      Windows Server 2012(Server Core installation)

      Windows Server 2012 Windows Server 2008 R2 for x64-based ServicePack1(ServerSystemsCoreinstallation)Windows Server 2008 R2 for x64basedSystemsServicePack1(ServerCoreinstallation)

      Windows Server 2008 R2 for x64-basedSystems Service Pack 1

      Windows Server 2008 R2 for x64-basedSystems Service Pack 1 Windows Server 2016(Server Core installation)

      Windows Server 2016

      Windows 10 Version 1607 for x64-basedSystems

      Windows 10 Version 1607 for 32-bit SystemsWindows 10 for x64-based SystemsWindows 10 for 32-bit Systems

      Windows 10 Version 22H2 for 32-bit SystemsWindows 10 Version 22H2 for ARM64-basedSystems

      Windows10 Version 22H2 for x64-basedSystems

      Windows10 Version 21H2 for x64-basedSystems

      Windows 10 Version 21H2 for ARM64-basedSystems

      Windows 10 Version 21H2 for 32-bit Systems

      Windows Server 2019(Server Core installation)

      Windows Server 2019

      Windows 10 Version 1809 for ARM64-based Systems

      Windows10 Version 1809 for x64-based Systems

      Windows 10 Version 1809 for 32-bit Systems

      漏洞編號(hào)

      CVE編號(hào)

      CVE-2023-35632

      CNVD編號(hào)

      未分配

      CNNVD編號(hào)

      未分配

      安恒CERT編號(hào)

      DM-202306-001590

      漏洞標(biāo)簽

      Microsoft

      CVSS3.1評(píng)分

      7.8

      危害等級(jí)

      高危

      CVSS向量

      訪問(wèn)途徑(AV

      本地

      攻擊復(fù)雜度(AC

      所需權(quán)限(PR

      用戶交互(UI

      不需要用戶交互

      影響范圍(S

      不變

      機(jī)密性影響(C

      完整性影響(I

      可用性影響(A

      威脅狀態(tài)

      Poc情況

      未發(fā)現(xiàn)

      Exp情況

      未發(fā)現(xiàn)

      在野利用

      未發(fā)現(xiàn)

      研究情況

      分析中

      輿情熱度

      公眾號(hào)

      Twitter

      微博

      3、Windows Kernel特權(quán)提升漏洞(CVE-2023-35633)

      漏洞標(biāo)題

      Windows Kernel特權(quán)提升漏洞(CVE-2023-35633)

      應(yīng)急響應(yīng)等級(jí)

      3級(jí)

      漏洞類型

      權(quán)限提升

      影響目標(biāo)

      影響廠商

      Microsoft

      影響產(chǎn)品

      Windows

      影響版本

      WindowsServer 2012 R2(ServerCore

      installation)

      Windows Server 2012 R2

      Windows Server 2012(Server Core installation)

      Windows Server 2012

      Windows Server 2008 R2 for x64-based

      ServicePack1(ServerSystemsinstallation)

      Windows Server 2008 R2 for x64-basedService PackSystems(Server

      installation)

      Windows Server 2008 R2 for x64-basedSystems Service Pack 1

      Windows Server 2008 R2 for x64-basedSystems Service Pack 1

      Windows Server 2008 for x64-based SystemsService Pack 2(Server Core installation)

      Windows Server 2008 for x64-based SystemsService Pack 2(Server Core installation)

      Windows Server 2008 for x64-based SystemsService Pack 2

      Windows Server 2008 for x64-based SystemsService Pack 2

      Windows Server 2008 for 32-bit SystemsService Pack 2(Server Core installation)

      Windows Server 2008 for 32-bit SystemsService Pack 2(Server Core installation)

      Windows Server 2008 for 32-bit SystemsService Pack 2

      Windows Server 2008 for 32-bit SystemsService Pack 2

      Windows 10 for x64-based Systems

      Windows 10 for 32-bit Systems

      漏洞編號(hào)

      CVE編號(hào)

      CVE-2023-35633

      CNVD編號(hào)

      未分配

      CNNVD編號(hào)

      未分配

      安恒CERT編號(hào)

      DM-202306-001591

      漏洞標(biāo)簽

      Microsoft

      CVSS3.1評(píng)分

      7.8

      危害等級(jí)

      高危

      CVSS向量

      訪問(wèn)途徑(AV

      本地

      攻擊復(fù)雜度(AC

      所需權(quán)限(PR

      用戶交互(UI

      不需要用戶交互

      影響范圍(S

      不變

      機(jī)密性影響(C

      完整性影響(I

      可用性影響(A

      威脅狀態(tài)

      Poc情況

      未發(fā)現(xiàn)

      Exp情況

      未發(fā)現(xiàn)

      在野利用

      未發(fā)現(xiàn)

      研究情況

      分析中

      輿情熱度

      公眾號(hào)

      Twitter

      微博

      4、Windows Sysmain服務(wù)特權(quán)提升漏洞(CVE-2023-35644)

      漏洞標(biāo)題

      Windows Sysmain服務(wù)特權(quán)提升漏洞(CVE-2023-35644)

      應(yīng)急響應(yīng)等級(jí)

      3級(jí)

      漏洞類型

      權(quán)限提升

      影響目標(biāo)

      影響廠商

      Microsoft

      影響產(chǎn)品

      Windows

      影響版本

      WindowsServer 2022,23H2 EditionCore installation)

      Windows11 Version 23H2 for x64-basedSystems

      Windows 11 Version 23H2 for ARM64-basedSystems

      Windows 10 Version 22H2 for 32-bit SystemsWindows10 Version 22H2 for ARM64-based

      Systems

      Windows10 Version 22H2 for x64-based Systems

      Windows11 Version 22H2 for x64-based Systems

      Windows 11 Version 22H2 for ARM64-basedSystems

      Windows10 Version 21H2 for x64-based Systems

      Windows 10 Version 21H2 for ARM64-based Systems

      Windows 10 Version 21H2 for 32-bit Systems

      Windows 11 version 21H2 for ARM64-based Systems

      Windows11 version 21H2 for x64-basedSystems

      Windows Server 2022(Server Core installation)

      Windows Server 2022(Server Core installation)Windows Server 2022

      Windows Server 2022

      Windows Server 2019(Server Core installation)

      Windows Server 2019

      Windows 10 Version 1809 for ARM64-based Systems

      Windows10 Version 1809 for x64-basedSystems

      Windows 10 Version 1809 for 32-bit Systems

      漏洞編號(hào)

      CVE編號(hào)

      CVE-2023-35644

      CNVD編號(hào)

      未分配

      CNNVD編號(hào)

      未分配

      安恒CERT編號(hào)

      DM-202306-001602

      漏洞標(biāo)簽

      Microsoft

      CVSS3.1評(píng)分

      7.8

      危害等級(jí)

      高危

      CVSS向量

      訪問(wèn)途徑(AV

      本地

      攻擊復(fù)雜度(AC

      所需權(quán)限(PR

      用戶交互(UI

      不需要用戶交互

      影響范圍(S

      不變

      機(jī)密性影響(C

      完整性影響(I

      可用性影響(A

      威脅狀態(tài)

      Poc情況

      未發(fā)現(xiàn)

      Exp情況

      未發(fā)現(xiàn)

      在野利用

      未發(fā)現(xiàn)

      研究情況

      分析中

      輿情熱度

      公眾號(hào)

      Twitter

      微博

      5、Windows Telephony Server特權(quán)提升漏洞(CVE-2023-36005)

      漏洞標(biāo)題

      Windows Telephony Server特權(quán)提升漏洞(CVE-2023-36005)

      應(yīng)急響應(yīng)等級(jí)

      3級(jí)

      漏洞類型

      特權(quán)提升

      影響目標(biāo)

      影響廠商

      Microsoft

      影響產(chǎn)品

      Windows

      影響版本

      Windows Server 2012 R2(Server Coreinstallation)

      Windows Server 2012 R2

      Windows Server 2012(Server Core installation)

      Windows Server 2012

      Windows Server 2008 R2 for x64-basedSystemsService Pack1(Serverinstallation)

      Windows Server 2008 R2 for x64basedSystemsServicePack1(Serverinstallation)

      Windows Server 2008 R2 for x64-basedSystems Service Pack 1

      Windows Server 2008 R2 for x64-basedSystems Service Pack1

      Windows Server 2008 for x64-based SystemsService Pack 2(Server Core installation)

      Windows Server 2008 for x64-based SystemsService Pack 2(Server Core installation)

      Windows Server 2008 for x64-based SystemsService Pack 2

      Windows Server 2008 for x64-based SystemsService Pack 2

      Windows Server 2008 for 32-bit SystemsService Pack 2(Server Core installation)

      Windows Server 2008 for 32-bit SystemsService Pack 2(Server Core installation)

      Windows Server 2008 for 32-bit Systems ServicePack 2

      Windows Server 2008 for 32-bit Systems ServicePack 2

      Windows Server 2016(Server Core installation)

      Windows Server 2016

      Windows 10 Version 1607 for x64-basedSystems

      Windows 10 Version 1607 for 32-bit Systems

      Windows 10 for x64-basedSystems

      Windows 10 for 32-bit Systems

      Windows Server 2022,23H2 Edition(ServerCore installation)

      Windows 11 Version 23H2 for x64-basedSystems

      Windows 11 Version 23H2 for ARM64-basedSystems

      Windows 10 Version 22H2 for 32-bit Systems

      Windows10 Version 22H2 for ARM64-based Systems

      Windows 10 Version 22H2 for x64-based Systems

      Windows11 Version 22H2 for x64-based Systems

      Windows 11 Version 22H2 for ARM64-based Systems

      Windows 10 Version 21H2 for x64-basedSystems

      Windows 10 Version 21H2 for ARM64-basedSystems

      Windows 10 Version 21H2 for 32-bit Systems

      Windows 11 version 21H2 for ARM64-based Systems

      Windows 11 version 21H2 for x64-based Systems

      Windows Server 2022(Server Core installation)

      Windows Server 2022(Server Core installation)

      Windows Server 2022

      Windows Server 2022

      Windows Server 2019(Server Core installation)

      Windows Server 2019

      Windows 10 Version 1809 for ARM64-basedSystems

      Windows10 Version 1809 for x64-basedSystems

      Windows 10 Version 1809 for 32-bit Systems

      漏洞編號(hào)

      CVE編號(hào)

      CVE-2023-35005

      CNVD編號(hào)

      未分配

      CNNVD編號(hào)

      未分配

      安恒CERT編號(hào)

      DM-202306-002074

      漏洞標(biāo)簽

      Microsoft

      CVSS3.1評(píng)分

      7.5

      危害等級(jí)

      高危

      CVSS向量

      訪問(wèn)途徑(AV

      網(wǎng)路

      攻擊復(fù)雜度(AC

      所需權(quán)限(PR

      用戶交互(UI

      不需要用戶交互

      影響范圍(S

      不變

      機(jī)密性影響(C

      完整性影響(I

      可用性影響(A

      威脅狀態(tài)

      Poc情況

      未發(fā)現(xiàn)

      Exp情況

      未發(fā)現(xiàn)

      在野利用

      未發(fā)現(xiàn)

      研究情況

      分析中

      輿情熱度

      公眾號(hào)

      Twitter

      微博

      6、Local Security Authority Subsystem Service特權(quán)提升漏洞(CVE-2023-36391)

      漏洞標(biāo)題

      Local Security Authority Subsystem Service特權(quán)提升漏洞(CVE-2023-36391)

      應(yīng)急響應(yīng)等級(jí)

      特權(quán)提升

      漏洞類型

      權(quán)限提升

      影響目標(biāo)

      影響廠商

      Microsoft

      影響產(chǎn)品

      Windows

      影響版本

      Windows11 Version23H2 for x64-basedSystems

      Windows 11 Version 23H2 for ARM64-basedSystems

      漏洞編號(hào)

      CVE編號(hào)

      CVE-2023-36391

      CNVD編號(hào)

      未分配

      CNNVD編號(hào)

      未分配

      安恒CERT編號(hào)

      DM-202306-002446

      漏洞標(biāo)簽

      Microsoft

      CVSS3.1評(píng)分

      7.8

      危害等級(jí)

      高危

      CVSS向量

      訪問(wèn)途徑(AV

      本地

      攻擊復(fù)雜度(AC

      所需權(quán)限(PR

      用戶交互(UI

      不需要用戶交互

      影響范圍(S

      不變

      機(jī)密性影響(C

      完整性影響(I

      可用性影響(A

      威脅狀態(tài)

      Poc情況

      未發(fā)現(xiàn)

      Exp情況

      未發(fā)現(xiàn)

      在野利用

      未發(fā)現(xiàn)

      研究情況

      分析中

      輿情熱度

      公眾號(hào)

      Twitter

      微博

      7、Windows Cloud Files Mini Filter Driver特權(quán)提升漏洞(CVE-2023-36696)

      漏洞標(biāo)題

      Windows Cloud Files Mini Filter Driver特權(quán)提升漏洞(CVE-2023-36696)

      應(yīng)急響應(yīng)等級(jí)

      3級(jí)

      漏洞類型

      特權(quán)提升

      影響目標(biāo)

      影響廠商

      Microsoft

      影響產(chǎn)品

      Windows

      影響版本

      Windows 11 Version 23H2 for ARM64-based Systems

      Windows11 Version 23H2 for x64-based Systems

      Windows Server 2022,23H2 Edition(ServerCore installation)

      Windows 10 Version 22H2 for 32-bit Systems

      Windows 10 Version 22H2 for ARM64-based Systems

      Windows10 Version 22H2 for x64-basedSystems

      Windows11 Version22H2 for x64based Systems

      Windows 11 Version 22H2 for ARM64-based Systems

      Windows 10 Version 21H2 for x64-basedSystems

      Windows 10 Version 21H2 for ARM64-basedSystems

      Windows 10 Version 21H2 for 32-bit Systems

      Windows 11 version 21H2 for ARM 64basedSystems

      Windows 11 version 21H2 for x64 basedSystems

      Windows Server 2022(Server Core installation)

      Windows Server 2022(Server Core installation)

      Windows Server 2022

      Windows Server 2022

      Windows Server 2019(Server Core installation)

      Windows Server 2019

      Windows 10 Version 1809 for ARM64-based Systems

      Windows 10 Version 1809 for x64-basedSystems

      Windows 10 Version 1809 for 32-bit Systems

      漏洞編號(hào)

      CVE編號(hào)

      CVE-2023-36696

      CNVD編號(hào)

      未分配

      CNNVD編號(hào)

      未分配

      安恒CERT編號(hào)

      DM-202306-002830

      漏洞標(biāo)簽

      Microsoft

      CVSS3.1評(píng)分

      7.8

      危害等級(jí)

      高危

      CVSS向量

      訪問(wèn)途徑(AV

      本地

      攻擊復(fù)雜度(AC

      所需權(quán)限(PR

      用戶交互(UI

      不需要用戶交互

      影響范圍(S

      不變

      機(jī)密性影響(C

      完整性影響(I

      可用性影響(A

      威脅狀態(tài)

      Poc情況

      未發(fā)現(xiàn)

      Exp情況

      未發(fā)現(xiàn)

      在野利用

      未發(fā)現(xiàn)

      研究情況

      分析中

      輿情熱度

      公眾號(hào)

      Twitter

      微博

       

      【修復(fù)方案】

      官方修復(fù)方案:

      目前微軟針對(duì)支持的產(chǎn)品已發(fā)布升級(jí)補(bǔ)丁修復(fù)了上述漏洞,請(qǐng)用戶參考官方通告及時(shí)下載更新補(bǔ)丁。

      補(bǔ)丁獲?。?/span>

      https://msrc.microsoft.com/update-guide/vulnerability

      Windows更新:

      自動(dòng)更新:

      Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測(cè)到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。

      手動(dòng)更新:

      1、點(diǎn)擊開(kāi)始菜單或按Windows快捷鍵,點(diǎn)擊進(jìn)入設(shè)置。

      2、選擇更新和安全,進(jìn)入“Windows更新Windows8、Windows8.1、Windows Server20 12以及Windows Server 2012 R2可通過(guò)控制面板進(jìn)入“Windows更新,具體步驟為控制面板”->“系統(tǒng)和安全”->“Windows更新)。

      3、選擇檢查更新,等待系統(tǒng)將自動(dòng)檢查并下載可用更新。

      4、重啟計(jì)算機(jī),安裝更新系統(tǒng)重新啟動(dòng)后,可通過(guò)進(jìn)入“Windows更新”->“查看更新歷史記錄查看是否成功安裝了更新。

       

      【參考資料】

            https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec

            https://msrc.microsoft.com/update-guide/vulnerability/