今天是微软 2022 年 3 月的周二补丁,它修复了三个零日漏洞和总共 71 个漏洞。
Microsoft 通过今天的更新修复了 71 个漏洞(不包括 21 个 Microsoft Edge 漏洞),其中三个被归类为严重,因为它们允许远程执行代码。
下面列出了每个漏洞类别中的错误数量:
有关非安全 Windows 更新的信息,您可以阅读今天的Windows 10 KB5011487 和 KB5011485 更新更新以及Windows 11 的 KB5011493更新。
本月的补丁星期二包括对三个公开披露的零日漏洞的修复。好消息是,这些漏洞都没有在攻击中被积极利用。
如果漏洞被公开披露或被积极利用而没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。
作为 2022 年 3 月补丁星期二的一部分修复的公开披露的漏洞包括:
虽然这些漏洞均未用于攻击,但微软表示存在针对 CVE-2022-21990 和 CVE-2022-24459 的公开概念验证漏洞利用。
本月,微软认为更有可能成为威胁者攻击目标的其他关注漏洞包括:
既然 Microsoft 已经针对这些漏洞发布了补丁,那么威胁行为者应该会分析这些漏洞以了解如何利用它们。
其他在 2022 年 3 月发布更新的供应商包括:
以下是 2022 年 3 月补丁星期二更新中已解决漏洞和已发布公告的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
.NET 和 Visual Studio | CVE-2022-24512 | .NET 和 Visual Studio 远程代码执行漏洞 | 重要的 |
.NET 和 Visual Studio | CVE-2022-24464 | .NET 和 Visual Studio 拒绝服务漏洞 | 重要的 |
.NET 和 Visual Studio | CVE-2020-8927 | Brotli 库缓冲区溢出漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24506 | Azure Site Recovery 特权提升漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24517 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24470 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24471 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24520 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24518 | Azure Site Recovery 特权提升漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24519 | Azure Site Recovery 特权提升漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24515 | Azure Site Recovery 特权提升漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24467 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24468 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24469 | Azure Site Recovery 特权提升漏洞 | 重要的 |
用于终结点的 Microsoft Defender | CVE-2022-23278 | Microsoft Defender 端点欺骗漏洞 | 重要的 |
适用于 IoT 的 Microsoft Defender | CVE-2022-23265 | Microsoft Defender for IoT 远程代码执行漏洞 | 重要的 |
适用于 IoT 的 Microsoft Defender | CVE-2022-23266 | Microsoft Defender for IoT 特权提升漏洞 | 重要的 |
Microsoft Edge(基于 Chromium) | CVE-2022-0790 | Chromium:CVE-2022-0790 在 Cast UI 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0789 | Chromium:CVE-2022-0789 ANGLE 中的堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0809 | Chromium:CVE-2022-0809 WebXR 中的内存访问越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0791 | Chromium:CVE-2022-0791 在多功能框中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0803 | Chromium:CVE-2022-0803 权限实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0804 | Chromium:CVE-2022-0804 在全屏模式下实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0801 | Chromium:CVE-2022-0801 HTML 解析器中的不适当实现 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0802 | Chromium:CVE-2022-0802 在全屏模式下实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0807 | Chromium:CVE-2022-0807 自动填充中的不当实施 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0808 | Chromium:CVE-2022-0808 在 Chrome OS Shell 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0805 | Chromium:CVE-2022-0805 在浏览器切换器中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0806 | Chromium:CVE-2022-0806 Canvas 中的数据泄漏 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0800 | Chromium:CVE-2022-0800 Cast UI 中的堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0794 | Chromium:CVE-2022-0794 在 WebShare 中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0795 | Chromium:CVE-2022-0795 闪烁布局中的类型混淆 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0792 | Chromium:CVE-2022-0792 在 ANGLE 中读取越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0793 | Chromium:CVE-2022-0793 在视图中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0796 | Chromium:CVE-2022-0796 在媒体中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0798 | Chromium:CVE-2022-0798 在 MediaStream 中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0797 | Chromium:CVE-2022-0797 Mojo 中的内存访问越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0799 | Chromium:CVE-2022-0799 安装程序中的策略执行不足 | 未知 |
微软交换服务器 | CVE-2022-23277 | Microsoft Exchange Server 远程执行代码漏洞 | 危急 |
微软交换服务器 | CVE-2022-24463 | Microsoft Exchange Server 欺骗漏洞 | 重要的 |
微软 Intune | CVE-2022-24465 | 适用于 iOS 安全功能绕过漏洞的 Microsoft Intune 门户 | 重要的 |
微软办公软件 | CVE-2022-24510 | Microsoft Office Visio 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2022-24509 | Microsoft Office Visio 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2022-24461 | Microsoft Office Visio 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2022-24462 | Microsoft Word 安全功能绕过漏洞 | 重要的 |
微软办公软件 | CVE-2022-24511 | Microsoft Office Word 篡改漏洞 | 重要的 |
微软视窗 ALPC | CVE-2022-23287 | Windows ALPC 特权提升漏洞 | 重要的 |
微软视窗 ALPC | CVE-2022-24505 | Windows ALPC 特权提升漏洞 | 重要的 |
微软视窗 ALPC | CVE-2022-23283 | Windows ALPC 特权提升漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-24451 | VP9 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-22007 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-22006 | HEVC 视频扩展远程代码执行漏洞 | 危急 |
Microsoft Windows 编解码器库 | CVE-2022-24452 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-24453 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-24501 | VP9 视频扩展远程代码执行漏洞 | 危急 |
Microsoft Windows 编解码器库 | CVE-2022-24457 | HEIF 图像扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-24456 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-22010 | 媒体基金会信息泄露漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-21977 | 媒体基金会信息泄露漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-23295 | 原始图像扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-23300 | 原始图像扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-23301 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
绘制 3D | CVE-2022-23282 | Paint 3D 远程代码执行漏洞 | 重要的 |
角色:Windows Hyper-V | CVE-2022-21975 | Windows Hyper-V 拒绝服务漏洞 | 重要的 |
Chrome 的 Skype 扩展程序 | CVE-2022-24522 | Chrome 信息泄露漏洞的 Skype 扩展程序 | 重要的 |
平板电脑 Windows 用户界面 | CVE-2022-24460 | 平板电脑 Windows 用户界面应用程序提权漏洞 | 重要的 |
视觉工作室代码 | CVE-2022-24526 | Visual Studio 代码欺骗漏洞 | 重要的 |
WinSock 的 Windows 辅助功能驱动程序 | CVE-2022-24507 | WinSock 特权提升漏洞的 Windows 辅助功能驱动程序 | 重要的 |
Windows 光盘驱动程序 | CVE-2022-24455 | Windows CD-ROM 驱动程序特权提升漏洞 | 重要的 |
Windows 云文件迷你过滤器驱动程序 | CVE-2022-23286 | Windows Cloud Files Mini Filter 驱动程序提权漏洞 | 重要的 |
视窗 COM | CVE-2022-23290 | Windows Inking COM 特权提升漏洞 | 重要的 |
Windows 通用日志文件系统驱动程序 | CVE-2022-23281 | Windows 通用日志文件系统驱动信息泄露漏洞 | 重要的 |
Windows DWM 核心库 | CVE-2022-23291 | Windows DWM 核心库特权提升漏洞 | 重要的 |
Windows DWM 核心库 | CVE-2022-23288 | Windows DWM 核心库特权提升漏洞 | 重要的 |
Windows 事件跟踪 | CVE-2022-23294 | Windows 事件跟踪远程代码执行漏洞 | 重要的 |
Windows Fastfat 驱动程序 | CVE-2022-23293 | Windows 快速 FAT 文件系统驱动程序特权提升漏洞 | 重要的 |
Windows 传真和扫描服务 | CVE-2022-24459 | Windows 传真和扫描服务特权提升漏洞 | 重要的 |
Windows HTML 平台 | CVE-2022-24502 | Windows HTML 平台安全功能绕过漏洞 | 重要的 |
Windows 安装程序 | CVE-2022-23296 | Windows Installer 特权提升漏洞 | 重要的 |
视窗内核 | CVE-2022-23297 | Windows NT 局域网管理器数据报接收器驱动程序信息泄露漏洞 | 重要的 |
视窗内核 | CVE-2022-23298 | Windows NT 操作系统内核特权提升漏洞 | 重要的 |
视窗媒体 | CVE-2022-21973 | Windows Media Center 更新拒绝服务漏洞 | 重要的 |
视窗 PDEV | CVE-2022-23299 | Windows PDEV 特权提升漏洞 | 重要的 |
Windows 点对点隧道协议 | CVE-2022-23253 | 点对点隧道协议拒绝服务漏洞 | 重要的 |
Windows 打印后台处理程序组件 | CVE-2022-23284 | Windows 后台打印程序特权提升漏洞 | 重要的 |
Windows 远程桌面 | CVE-2022-21990 | 远程桌面客户端远程代码执行漏洞 | 重要的 |
Windows 远程桌面 | CVE-2022-23285 | 远程桌面客户端远程代码执行漏洞 | 重要的 |
Windows 远程桌面 | CVE-2022-24503 | 远程桌面协议客户端信息泄露漏洞 | 重要的 |
Windows 安全支持提供程序接口 | CVE-2022-24454 | Windows 安全支持提供程序接口特权提升漏洞 | 重要的 |
Windows SMB 服务器 | CVE-2022-24508 | Windows SMBv3 客户端/服务器远程代码执行漏洞 | 重要的 |
Windows 更新堆栈 | CVE-2022-24525 | Windows 更新堆栈特权提升漏洞 | 重要的 |
Xbox | CVE-2022-21967 | 针对 Windows 特权提升漏洞的 Xbox Live 身份验证管理器 | 重要的 |
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号