微软 2024 年最后一次 Win10 / Win11 更新:修复 71 个漏洞,含 16 个关键漏洞
IT之家 12 月 11 日消息,科技媒体 bleepingcomputer 昨日(12 月 10 日)发布博文,报道称微软公司在 2024 年 12 月补丁星期二活动中,为 Windows 10、Windows 11 系统修复了 71 个漏洞,其中包括 16 个“关键”级别高危漏洞,且有 1 个漏洞已被黑客利用发起攻击。
IT之家援引博文介绍,本次修复的漏洞计数不包括先前已于 12 月 5 日和 6 日修复的两个 Edge 漏洞,相关漏洞数量如下:
27 个权限提升漏洞
30 个远程代码执行漏洞
7 个信息泄露漏洞
5 个拒绝服务漏洞
1 个欺骗漏洞
其中最值得关注的,是追踪编号为 CVE-2024-49138 的漏洞,目前已经有证据表明,黑客利用该漏洞发起攻击。
微软官方暂未披露该漏洞细节,目前仅透露该漏洞由 CrowdStrike 的高级研究团队发现,存在 Windows 通用日志文件系统驱动程序中,黑客可以在 Windows 设备上获取系统权限。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
GitHub | CVE-2024-49063 | Microsoft / Muzic 远程代码执行漏洞 | 重要 |
Microsoft Defender for Endpoint | CVE-2024-49057 | Microsoft Defender for Endpoint 安卓版欺骗漏洞 | 重要 |
Microsoft Edge(基于 Chromium) | CVE-2024-12053 | Chromium:CVE-2024-12053 V8 中的类型混淆 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2024-49041 | Microsoft Edge(基于 Chromium)欺骗漏洞 | 中等 |
微软 Office | ADV240002 | Microsoft Office 纵深防御更新 | 中等 |
微软 Office | CVE-2024-49059 | Microsoft Office 提权漏洞 | 重要 |
微软 Office | CVE-2024-43600 | Microsoft Office 提权漏洞 | 重要 |
Microsoft Office Access | CVE-2024-49142 | Microsoft Access 远程代码执行漏洞 | 重要 |
Microsoft Office Excel | CVE-2024-49069 | Microsoft Excel 远程代码执行漏洞 | 重要 |
Microsoft Office Publisher | CVE-2024-49079 | 输入法编辑器 (IME) 远程代码执行漏洞 | 重要 |
Microsoft Office SharePoint | CVE-2024-49064 | Microsoft SharePoint 信息披露漏洞 | 重要 |
Microsoft Office SharePoint | CVE-2024-49062 | Microsoft SharePoint 信息披露漏洞 | 重要 |
Microsoft Office SharePoint | CVE-2024-49068 | Microsoft SharePoint 提权漏洞 | 重要 |
Microsoft Office SharePoint | CVE-2024-49070 | Microsoft SharePoint 远程代码执行漏洞 | 重要 |
Microsoft Office Word | CVE-2024-49065 | Microsoft Office 远程代码执行漏洞 | 重要 |
角色:DNS 服务器 | CVE-2024-49091 | Windows 域名服务远程代码执行漏洞 | 重要 |
角色:Windows Hyper-V | CVE-2024-49117 | Windows Hyper-V 远程代码执行漏洞 | 关键 |
System Center Operations Manager | CVE-2024-43594 | System Center Operations Manager 提权漏洞 | 重要 |
Windows 云文件微型过滤器驱动程序 | CVE-2024-49114 | Windows 云文件微筛选器驱动程序权限提升漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2024-49088 | Windows 通用日志文件系统驱动程序权限提升漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2024-49138 | Windows 通用日志文件系统驱动程序权限提升漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2024-49090 | Windows 通用日志文件系统驱动程序权限提升漏洞 | 重要 |
Windows 文件资源管理器 | CVE-2024-49082 | Windows 文件资源管理器信息泄露漏洞 | 重要 |
Windows IP 路由管理单元 | CVE-2024-49080 | Windows IP 路由管理单元远程代码执行漏洞 | 重要 |
Windows 内核 | CVE-2024-49084 | Windows 内核权限提升漏洞 | 重要 |
Windows 内核模式驱动程序 | CVE-2024-49074 | Windows 内核模式驱动程序权限提升漏洞 | 重要 |
Windows LDAP - 轻量级目录访问协议 | CVE-2024-49121 | Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞 | 重要 |
Windows LDAP - 轻量级目录访问协议 | CVE-2024-49124 | 轻量级目录访问协议 (LDAP) 客户端远程代码执行漏洞 | 关键 |
Windows LDAP - 轻型目录访问协议 | CVE-2024-49112 | Windows 轻型目录访问协议 (LDAP) 远程代码执行漏洞 | 关键 |
Windows LDAP - 轻量级目录访问协议 | CVE-2024-49113 | Windows 轻型目录访问协议 (LDAP) 拒绝服务漏洞 | 重要 |
Windows LDAP - 轻量级目录访问协议 | CVE-2024-49127 | Windows 轻型目录访问协议 (LDAP) 远程代码执行漏洞 | 关键 |
Windows 本地安全机构子系统服务 (LSASS) | CVE-2024-49126 | Windows 本地安全机构 (LSASS) 远程代码执行漏洞 | 关键 |
Windows 消息队列 | CVE-2024-49118 | Microsoft Message Queuing (MSMQ) 远程代码执行漏洞 | 关键 |
Windows 消息队列 | CVE-2024-49122 | Microsoft 消息队列 (MSMQ) 远程代码执行漏洞 | 关键的 |
Windows 消息队列 | CVE-2024-49096 | Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 | 重要 |
Windows 移动宽带 | CVE-2024-49073 | Windows Mobile 宽带驱动程序权限提升漏洞 | 重要 |
Windows 移动宽带 | CVE-2024-49077 | Windows Mobile 宽带驱动程序权限提升漏洞 | 重要 |
Windows 移动宽带 | CVE-2024-49083 | Windows Mobile 宽带驱动程序权限提升漏洞 | 重要 |
Windows 移动宽带 | CVE-2024-49092 | Windows Mobile 宽带驱动程序权限提升漏洞 | 重要 |
Windows 移动宽带 | CVE-2024-49087 | Windows 移动宽带驱动程序信息泄露漏洞 | 重要 |
Windows 移动宽带 | CVE-2024-49110 | Windows Mobile 宽带驱动程序权限提升漏洞 | 重要 |
Windows 移动宽带 | CVE-2024-49078 | Windows Mobile 宽带驱动程序权限提升漏洞 | 重要 |
Windows PrintWorkflowUserSvc | CVE-2024-49095 | Windows PrintWorkflowUserSvc 提权漏洞 | 重要 |
Windows PrintWorkflowUserSvc | CVE-2024-49097 | Windows PrintWorkflowUserSvc 提权漏洞 | 重要 |
Windows 远程桌面 | CVE-2024-49132 | Windows 远程桌面服务远程代码执行漏洞 | 关键 |
Windows 远程桌面服务 | CVE-2024-49115 | Windows 远程桌面服务远程代码执行漏洞 | 关键 |
Windows 远程桌面服务 | CVE-2024-49116 | Windows 远程桌面服务远程代码执行漏洞 | 关键的 |
Windows 远程桌面服务 | CVE-2024-49123 | Windows 远程桌面服务远程代码执行漏洞 | 关键 |
Windows 远程桌面服务 | CVE-2024-49129 | Windows 远程桌面网关 (RD 网关) 拒绝服务漏洞 | 重要 |
Windows 远程桌面服务 | CVE-2024-49075 | Windows 远程桌面服务拒绝服务漏洞 | 重要 |
Windows 远程桌面服务 | CVE-2024-49128 | Windows 远程桌面服务远程代码执行漏洞 | 关键 |
Windows 远程桌面服务 | CVE-2024-49106 | Windows 远程桌面服务远程代码执行漏洞 | 关键 |
Windows 远程桌面服务 | CVE-2024-49108 | Windows 远程桌面服务远程代码执行漏洞 | 关键 |
Windows 远程桌面服务 | CVE-2024-49119 | Windows 远程桌面服务远程代码执行漏洞 | 关键 |
Windows 远程桌面服务 | CVE-2024-49120 | Windows 远程桌面服务远程代码执行漏洞 | 关键 |
Windows ReFS(弹性文件系统) | CVE-2024-49093 | Windows Resilient File System (ReFS) 提权漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | CVE-2024-49085 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | CVE-2024-49086 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | CVE-2024-49089 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | CVE-2024-49125 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | CVE-2024-49104 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | CVE-2024-49102 | Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 | 重要 |
Windows 任务计划程序 | CVE-2024-49072 | Windows 任务计划程序权限提升漏洞 | 重要 |
基于虚拟化的安全 (VBS) 飞地 | CVE-2024-49076 | 基于虚拟化的安全(VBS)Enclave 权限提升漏洞 | 重要 |
Windows 无线广域网服务 | CVE-2024-49081 | 无线广域网服务 (WwanSvc) 特权提升漏洞 | 重要 |
Windows 无线广域网服务 | CVE-2024-49103 | Windows 无线广域网服务 (WwanSvc) 信息泄露漏洞 | 重要 |
Windows 无线广域网服务 | CVE-2024-49111 | 无线广域网服务 (WwanSvc) 提权漏洞 | 重要 |
Windows 无线广域网服务 | CVE-2024-49109 | 无线广域网服务 (WwanSvc) 提权漏洞 | 重要 |
Windows 无线广域网服务 | CVE-2024-49101 | 无线广域网服务 (WwanSvc) 特权提升漏洞 | 重要 |
Windows 无线广域网服务 | CVE-2024-49094 | 无线广域网服务 (WwanSvc) 提权漏洞 | 重要 |
Windows 无线广域网服务 | CVE-2024-49098 | Windows 无线广域网服务 (WwanSvc) 信息泄露漏洞 | 重要 |
Windows 无线广域网服务 | CVE-2024-49099 | Windows 无线广域网服务 (WwanSvc) 信息泄露漏洞 | 重要 |
WmsRepair 服务 | CVE-2024-49107 | WmsRepair 服务权限提升漏洞 | 重要 |
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。