无忧启动论坛
标题: 2024-08微软漏洞通告 [打印本页]
作者: fulibo 时间: 2024-9-7 09:39
标题: 2024-08微软漏洞通告
CVE-2024-38063远程代码执行漏洞通告
漏洞详情:
CVE-2024-38063是一个影响Windows操作系统的远程代码执行(RCE)漏洞。风险评级为严重,CVSS评分9.8。该漏洞存在于Windows的TCP/IP栈中,主要影响使用IPv6协议的系统。攻击者可以通过发送特制的IPv6数据包,在无需用户进行任何操作的前提下利用该漏洞在目标系统上远程执行任意代码。一旦被成功利用,攻击者可以获得目标系统的SYSTEM级别访问权限,意味着攻击者可以完全控制系统,执行包括但不限于数据窃取、安装恶意软件等一系列恶意操作。
Microsoft Project 远程执行代码漏洞
CVE-2024-38189
严重级别:严重 CVSS:8.8
被利用级别:检测到利用
此漏洞需要用户在其系统上打开恶意的Microsoft Office Project文件,在该系统中,禁用了从Internet阻止宏在Office文件中运行的策略,并且未启用VBA宏通知设置,从而允许攻击者启动远程代码执行。攻击者通常是通过电子邮件或即时消息,诱惑用户点击链接,进而打开恶意文件。
WinSock 的 Windows 辅助功能驱动程序特权提升漏洞
CVE-2024-38193
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
Windows Power Dependency Coordinator 特权提升漏洞
CVE-2024-38107
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
脚本引擎内存损坏漏洞
CVE-2024-38178
严重级别:严重 CVSS:7.5
被利用级别:检测到利用
此漏洞已经检测到在野利用,需要经过身份验证的客户端单击链接,才能使未经身份验证的攻击者启动远程代码执行。
Windows Web 查询标记安全功能绕过漏洞
CVE-2024-38213
严重级别:中等 CVSS:6.5
被利用级别:检测到利用
此漏洞已经检测到在野利用,攻击者需要向用户发送恶意文件并说服用户打开文件,才能利用此漏洞。成功利用此漏洞的攻击者可以绕过 SmartScreen 提供的安全检查。
作者: wang1126 时间: 2024-9-7 10:05
谢谢楼主分享
作者: wn168cn@163.com 时间: 2024-9-7 10:09
谢谢分享
作者: towlzj800801 时间: 2024-9-7 10:45
多谢楼主分享!
作者: wc67 时间: 2024-9-7 10:50
谢谢分享
作者: 原子小金刚 时间: 2024-9-7 11:22
多谢朋友分享,周末愉快!
作者: guong 时间: 2024-9-7 12:35
谢谢楼主分享
作者: yc2428 时间: 2024-9-7 13:48
谢谢分享
作者: towlzj800801 时间: 2024-9-7 15:21
多谢楼主分享!
作者: yzqmxh 时间: 2024-9-7 15:24
谢谢分享
作者: wwwlhp 时间: 2024-9-7 15:28
多谢楼主分享!
作者: caocctv 时间: 2024-9-7 18:36
谢谢分享
作者: 423dn 时间: 2024-9-7 18:51
谢谢提醒,打补丁
作者: lanren999 时间: 2024-9-7 19:00
补不完 永远补不完 放弃补丁 裸奔
作者: martin313 时间: 2024-9-7 19:04
闭着眼打补丁
作者: cfc1680 时间: 2024-9-7 19:23
了解一下
作者: 2011matrixvexx 时间: 2024-9-9 20:28
感谢楼主分享
欢迎光临 无忧启动论坛 (http://bbs.c3.wuyou.net/) |
Powered by Discuz! X3.3 |