您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
CNNVD信息安全漏洞月報(bào)2022年12月
漏洞態(tài)勢(shì)
根據(jù)國(guó)家信息安全漏洞庫(kù)(CNNVD)統(tǒng)計(jì),2022年12月份采集安全漏洞共2173個(gè)。
本月接報(bào)漏洞78539個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)619個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)77920個(gè),其中漏洞平臺(tái)推送漏洞74171個(gè)。
重大漏洞通報(bào)
Fortinet FortiOS 安全漏洞(CNNVD-202212-2946/CVE-2022-42475):成功利用漏洞的攻擊者,可向目標(biāo)設(shè)備發(fā)送特殊請(qǐng)求,從而遠(yuǎn)程執(zhí)行惡意代碼。FortiOS 7.2.0等多個(gè)版本均受此漏洞影響。目前,F(xiàn)ortinet官方已經(jīng)發(fā)布了修復(fù)漏洞的升級(jí)版本,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。
微軟官方發(fā)布公告更新了Microsoft Graphics Component安全漏洞(CNNVD-202212-3145/CVE-2022-26804)、Microsoft Graphics Component安全漏洞(CNNVD-202212-3123/CVE-2022-26805)等多個(gè)漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布了漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。
漏洞態(tài)勢(shì)
一、公開漏洞情況
根據(jù)國(guó)家信息安全漏洞庫(kù)(CNNVD)統(tǒng)計(jì),2022年12月份新增安全漏洞共2173個(gè),從廠商分布來(lái)看,Google公司產(chǎn)品的漏洞數(shù)量最多,共發(fā)布220個(gè);從漏洞類型來(lái)看,跨站腳本類的漏洞占比最大,達(dá)到16.11%。本月新增漏洞中,超危漏洞256個(gè)、高危漏洞762個(gè)、中危漏洞1101個(gè)、低危漏洞54個(gè),相應(yīng)修復(fù)率分別為69.92%、74.28%、84.29%以及96.30%。合計(jì)1725個(gè)漏洞已有修復(fù)補(bǔ)丁發(fā)布,本月整體修復(fù)率79.38%。
截至2022年12月31日,CNNVD采集漏洞總量已達(dá)199523個(gè)。
1.1 漏洞增長(zhǎng)概況
2022年12月新增安全漏洞2173個(gè),與上月(1922個(gè))相比增加了13.06%。根據(jù)近6個(gè)月來(lái)漏洞新增數(shù)量統(tǒng)計(jì)圖,平均每月漏洞數(shù)量達(dá)到2066個(gè)。
圖1 2022年7月至2022年12月漏洞新增數(shù)量統(tǒng)計(jì)圖
1.2 漏洞分布情況
1.2.1 漏洞廠商分布
2022年12月廠商漏洞數(shù)量分布情況如表1所示,Google公司漏洞達(dá)到220個(gè),占本月漏洞總量的10.12%。
表1 2022年12月排名前十廠商新增安全漏洞統(tǒng)計(jì)表
1.2.2 漏洞產(chǎn)品分布
2022年12月主流操作系統(tǒng)的漏洞統(tǒng)計(jì)情況如表2所示。本月Windows系列操作系統(tǒng)漏洞數(shù)量共30個(gè),Apple iOS漏洞數(shù)量最多,共45個(gè),占主流操作系統(tǒng)漏洞總量的13.47%,排名第一。
表2 2022年12月主流操作系統(tǒng)漏洞數(shù)量統(tǒng)計(jì)
1.2.3 漏洞類型分布
2022年12月份發(fā)布的漏洞類型分布如表3所示,其中跨站腳本類漏洞所占比例最大,約為16.11%。
表3 2022年12月漏洞類型統(tǒng)計(jì)表
1.2.4 漏洞危害等級(jí)分布
根據(jù)漏洞的影響范圍、利用方式、攻擊后果等情況,從高到低可將其分為四個(gè)危害等級(jí),即超危、高危、中危和低危級(jí)別。2022年12月漏洞危害等級(jí)分布如圖2所示,其中超危漏洞256條,占本月漏洞總數(shù)的11.78%。
圖2 2022年12月漏洞危害等級(jí)分布
1.3漏洞修復(fù)情
1.3.1 整體修復(fù)情況
2022年12月漏洞修復(fù)情況按危害等級(jí)進(jìn)行統(tǒng)計(jì)見圖3。其中低危漏洞修復(fù)率最高,達(dá)到96.30%,超危漏洞修復(fù)率最低,比例為69.92%。
總體來(lái)看,本月整體修復(fù)率由上月的75.29%上升至本月的79.38%。
圖3 2022年12月漏洞修復(fù)數(shù)量統(tǒng)計(jì)
1.3.2 廠商修復(fù)情況
2022年12月漏洞修復(fù)情況按漏洞數(shù)量前十廠商進(jìn)行統(tǒng)計(jì),其中Google、WordPress基金會(huì)、Microsoft等十個(gè)廠商共680條漏洞,占本月漏洞總數(shù)的31.29%,漏洞修復(fù)率為90.29%,詳細(xì)情況見表4。多數(shù)知名廠商對(duì)產(chǎn)品安全高度重視,產(chǎn)品漏洞修復(fù)比較及時(shí),其中Microsoft、Siemens、Adobe、NVIDIA、Samsung等公司本月漏洞修復(fù)率均為100%,共614條漏洞已全部修復(fù)。
表4 2022年12月廠商修復(fù)情況統(tǒng)計(jì)表
1.4 重要漏洞實(shí)例
1.4.1 超危漏洞實(shí)例
2022年12月超危漏洞共256個(gè),其中重要漏洞實(shí)例如表5所示。
表5 2022年12月超危漏洞實(shí)例
1、WordPress plugin Dokan SQL注入漏洞(CNNVD-202212-2927)
WordPress和WordPress plugin都是WordPress基金會(huì)的產(chǎn)品。WordPress是一套使用PHP語(yǔ)言開發(fā)的博客平臺(tái)。該平臺(tái)支持在PHP和MySQL的服務(wù)器上架設(shè)個(gè)人博客網(wǎng)站。WordPress plugin是一個(gè)應(yīng)用插件。
WordPress plugin Dokan 3.7.6之前版本存在SQL注入漏洞,該漏洞源于在SQL語(yǔ)句使用參數(shù)之前沒(méi)有正確地對(duì)其進(jìn)行清理和轉(zhuǎn)義。攻擊者利用該漏洞執(zhí)行SQL注入攻擊。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://wpscan.com/vulnerability/fd416d99-1970-418f-81f5-8438490d4479
2、Apache Tapestry 代碼問(wèn)題漏洞(CNNVD-202212-1863)
Apache Tapestry是美國(guó)阿帕奇(Apache)基金會(huì)的一款使用Java語(yǔ)言編寫的Web應(yīng)用程序框架。
Apache Tapestry 3.x版本存在代碼問(wèn)題漏洞,該漏洞源于其允許對(duì)不受信任的數(shù)據(jù)進(jìn)行反序列化導(dǎo)致攻擊者可以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://lists.apache.org/thread/bwn1vjrvz1hq0wbdzj23wz322244swhj
3、Hewlett Packard Enterprise OfficeConnect 授權(quán)問(wèn)題漏洞(CNNVD-202212-2870)
Hewlett Packard Enterprise OfficeConnect是美國(guó)慧與(Hewlett Packard Enterprise)公司的一系列交換機(jī)。
Hewlett Packard Enterprise OfficeConnect 1820、1850 和1920S Network switches存在安全漏洞,該漏洞源于發(fā)現(xiàn)了一個(gè)潛在的安全漏洞,該漏洞可被遠(yuǎn)程利用以繞過(guò)身份驗(yàn)證,以下產(chǎn)品和版本受到影響:PT.02.14 之前版本、 在 PC.01.22 之前版本;、在PO.01.21 之前版本、 在 PD.02.22 之前版本。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbnw04383en_us
4、Seagate Central NAS 操作系統(tǒng)命令注入漏洞(CNNVD-202212-2581)
Seagate Central NAS是美國(guó)希捷(Seagate)公司的一系列網(wǎng)絡(luò)存儲(chǔ)設(shè)備。
Seagate Central NAS STCG2000300、STCG3000300和 STCG4000300 存在安全漏洞,該漏洞源于Web管理應(yīng)用程序允許通過(guò)利用“開始”狀態(tài)并發(fā)送 check_device_name 請(qǐng)求,攻擊者利用該漏洞可以通過(guò) cirrus/application/helpers/mv_backend_helper.php 中的 mv_backend_launch 注入操作系統(tǒng)命令。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,詳情請(qǐng)關(guān)注廠商主頁(yè):
https://www.seagate.com/
5、Avast Antivirus 緩沖區(qū)錯(cuò)誤漏洞(CNNVD-202212-2662)
Avast Antivirus是捷克Avast公司的一套殺毒軟件。
Avast Antivirus Script Shield 組件版本18.0.1473.0 及之前版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于加載Avast DLL 庫(kù)時(shí)發(fā)生堆損壞而導(dǎo)致 Mozilla Firefox 瀏覽器崩潰。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,詳情請(qǐng)關(guān)注廠商主頁(yè):
https://www.avast.com/
6、SICK SIM2000ST 訪問(wèn)控制錯(cuò)誤漏洞(CNNVD-202212-3421)
SICK SIM2000ST是德國(guó)西克(SICK)公司的一款傳感器集成機(jī)。
SICK SIM2000ST Partnumber 2086502 固件版本1.13.4之前版本存在安全漏洞,該漏洞源于允許無(wú)特權(quán)的遠(yuǎn)程攻擊者通過(guò)調(diào)用密碼恢復(fù)機(jī)制方法來(lái)訪問(wèn)定義為 RecoverableUserLevel 的用戶級(jí)別,這導(dǎo)致他們?cè)谙到y(tǒng)上的特權(quán)增加,從而影響系統(tǒng)的機(jī)密性完整性和可用性。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,詳情請(qǐng)關(guān)注廠商主頁(yè):
https://sick.com/psirt
7、Linux kernel 資源管理錯(cuò)誤漏洞(CNNVD-202212-3802)
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于ksmbd 中發(fā)現(xiàn)了一個(gè)問(wèn)題,fs/ksmbd/smb2pdu.c 有一個(gè)釋放后重用和 SMB2_TREE_DISCONNECT 的 OOPS。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cf6531d98190fa2cf92a6d8bbc8af0a4740a223c
8、TIBCO Software Nimbus 輸入驗(yàn)證錯(cuò)誤漏洞(CNNVD-202212-2605)
TIBCO Software Nimbus是美國(guó)TIBCO Software公司的用于流程文檔的業(yè)務(wù)應(yīng)用程序。
TIBCO Software Nimbus 10.5.0版本存在安全漏洞,該漏洞源于Web Client組件存在問(wèn)題,允許具有網(wǎng)絡(luò)訪問(wèn)權(quán)限的未經(jīng)身份驗(yàn)證的攻擊者利用受影響系統(tǒng)上的開放重定向。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://www.tibco.com/support/advisories/2022/12/tibco-security-advisory-december-6-2022-tibco-nimbus-cve-2022-41559
1.4.2 高危漏洞實(shí)例
2022年12月高危漏洞共762個(gè),其中重要漏洞實(shí)例如表6所示。
表6 2022年12月高危漏洞實(shí)例
(詳情略)
1、Fortinet FortiADC SQL注入漏洞(CNNVD-202212-2593)
Fortinet FortiADC是美國(guó)飛塔(Fortinet)公司的一款應(yīng)用交付控制器。
Fortinet FortiADC 7.1.0 、7.0.0 至 7.0.2 和6.2.4 及之前版本存在SQL注入漏洞,該漏洞源于使用的特殊元素的不當(dāng)中和,攻擊者利用該漏洞可以執(zhí)行未經(jīng)授權(quán)的代碼或通過(guò)特制的 HTTP 請(qǐng)求發(fā)送命令。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://fortiguard.com/psirt/FG-IR-21-170
2、Symantec Identity Manager 代碼問(wèn)題漏洞(CNNVD-202212-3417)
Symantec Identity Manager是美國(guó)賽門鐵克(Symantec)公司的一個(gè)身份管理系統(tǒng)。
Symantec Identity Manager 14.4版本存在安全漏洞,該漏洞源于經(jīng)過(guò)身份驗(yàn)證的用戶可以在管理控制臺(tái)中執(zhí)行XML外部實(shí)體注入。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://support.broadcom.com/external/content/SecurityAdvisories/0/21136
3、NetApp OnCommand Insight 授權(quán)問(wèn)題漏洞(CNNVD-202212-3653)
NetApp Oncommand Insight是美國(guó)網(wǎng)絡(luò)器械(NetApp)公司的一套混合云數(shù)據(jù)中心管理軟件。該軟件提供監(jiān)控和管理多供應(yīng)商IT基礎(chǔ)架構(gòu)、優(yōu)化存儲(chǔ)資源管理等功能。
OnCommand Insight 7.3.1版本至7.3.14版本存在安全漏洞,該漏洞源于容易受到數(shù)據(jù)倉(cāng)庫(kù)組件中身份驗(yàn)證繞過(guò)漏洞的影響。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://security.netapp.com/advisory/NTAP-20221220-0001/
4、Buffalo network devices 操作系統(tǒng)命令注入漏洞(CNNVD-202212-2829)
Buffalo network devices是日本巴比祿(Buffalo)公司的一系列網(wǎng)絡(luò)設(shè)備。
Buffalo network devices 存在安全漏洞,該漏洞源于未經(jīng)身份驗(yàn)證的攻擊者可以通過(guò)精心制作的惡意請(qǐng)求實(shí)現(xiàn)任意系統(tǒng)命令執(zhí)行。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://www.buffalo.jp/news/detail/20221205-01.html
5、Cisco IP Phone 緩沖區(qū)錯(cuò)誤漏洞(CNNVD-202212-2749)
Cisco IP Phone是美國(guó)思科(Cisco)公司的一個(gè)硬件設(shè)備。提供通話功能的IP電話。
Cisco IP Phone 7800和8800系列存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于其固件的Cisco Discovery Protocol允許未經(jīng)身份驗(yàn)證的相鄰攻擊者實(shí)現(xiàn)棧溢出導(dǎo)致遠(yuǎn)程代碼執(zhí)行或拒絕服務(wù)。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipp-oobwrite-8cMF5r7U
6、Rockwell Automation Studio 5000 Logix Designer 訪問(wèn)控制錯(cuò)誤漏洞(CNNVD-202212-3803)
Rockwell Automation Studio 5000 Logix Designer是美國(guó)羅克韋爾(Rockwell Automation)公司的一個(gè)基于 Windows 的應(yīng)用程序。用于為PLC 構(gòu)建程序。
Rockwell Automation Studio 5000 Logix Designer v.20-33版本存在訪問(wèn)控制錯(cuò)誤漏洞,該漏洞源于用戶在某些產(chǎn)品服務(wù)上被授予較高的權(quán)限,惡意用戶有可能在目標(biāo)軟件上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://compatibility.rockwellautomation.com/Pages/MultiProductSelector.aspx?crumb=111
7、ARM Mali GPU Kernel Driver 資源管理錯(cuò)誤漏洞(CNNVD-202212-2943)
ARM Mali GPU Kernel Driver是英國(guó)ARM公司的一個(gè)圖形處理器單元的驅(qū)動(dòng)程序。
Arm Mali GPU Kernel Driver存在資源管理錯(cuò)誤漏洞,該漏洞源于非特權(quán)用戶可以通過(guò)不適當(dāng)?shù)腉PU處理操作來(lái)訪問(wèn)已經(jīng)釋放的內(nèi)存導(dǎo)致釋放后重用。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities
8、NETGEAR Nighthawk 輸入驗(yàn)證錯(cuò)誤漏洞(CNNVD-202212-3436)
NETGEAR Nighthawk是美國(guó)網(wǎng)件(NETGEAR)公司的一系列無(wú)線路由器。
NETGEAR Nighthawk WiFi6 Router存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于用戶輸入過(guò)濾不當(dāng),攻擊者利用該漏洞可以在未經(jīng)身份驗(yàn)證的情況下在設(shè)備上執(zhí)行任意命令。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://www.netgear.com/
二、漏洞平臺(tái)推送情況
2022年12月漏洞平臺(tái)推送漏洞74171個(gè)。
表7 2022年12月漏洞平臺(tái)推送情況表
三、接報(bào)漏洞情況
2022年12月接報(bào)漏洞4368個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)619個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)3749個(gè)。
表8 2022年12月接報(bào)漏洞情況表
(詳情略)
四、重大漏洞通報(bào)
4.1 Fortinet FortiOS安全漏洞的通報(bào)
近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)收到關(guān)于Fortinet FortiOS 安全漏洞(CNNVD-202212-2946、CVE-2022-42475)情況的報(bào)送。成功利用漏洞的攻擊者,可向目標(biāo)設(shè)備發(fā)送特殊請(qǐng)求,從而遠(yuǎn)程執(zhí)行惡意代碼。FortiOS 7.2.0-7.2.2、FortiOS 7.0.0-7.0.8、FortiOS 6.4.0-6.4.10、FortiOS 6.2.0-6.2.11、FortiOS-6K7K 7.0.0-7.0.7、FortiOS-6K7K 6.4.0-6.4.9、FortiOS-6K7K 6.2.0-6.2.11、FortiOS-6K7K 6.0.0-6.0.14等版本均受此漏洞影響。目前,F(xiàn)ortinet官方已經(jīng)發(fā)布了修復(fù)漏洞的升級(jí)版本,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。
. 漏洞介紹
Fortinet FortiOS是美國(guó)飛塔(Fortinet)公司的一套專用于FortiGate網(wǎng)絡(luò)安全平臺(tái)上的操作系統(tǒng)。該系統(tǒng)為用戶提供防火墻、防病毒、IPSec/SSLVPN、Web內(nèi)容過(guò)濾和反垃圾郵件等多種安全功能。Fortinet FortiOS 存在安全漏洞,攻擊者可利用該漏洞在未經(jīng)身份認(rèn)證的情況下,通過(guò)發(fā)送惡意數(shù)據(jù)導(dǎo)致堆緩沖區(qū)溢出,從而實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
. 危害影響
成功利用漏洞的攻擊者,可向目標(biāo)設(shè)備發(fā)送特殊請(qǐng)求,從而遠(yuǎn)程執(zhí)行惡意代碼。FortiOS 7.2.0-7.2.2、FortiOS 7.0.0-7.0.8、FortiOS 6.4.0-6.4.10、FortiOS 6.2.0-6.2.11、FortiOS-6K7K 7.0.0-7.0.7、FortiOS-6K7K 6.4.0-6.4.9、FortiOS-6K7K 6.2.0-6.2.11、FortiOS-6K7K 6.0.0-6.0.14等版本均受此漏洞影響。
. 修復(fù)建議
目前,F(xiàn)ortinet官方已發(fā)布新版本修復(fù)了該漏洞,請(qǐng)用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。官方鏈接如下:
https://www.fortiguard.com/psirt/FG-IR-22-398
4.2 微軟多個(gè)安全漏洞的通報(bào)
近日,微軟官方發(fā)布了56個(gè)安全漏洞的公告,包括Microsoft Graphics Component 安全漏洞(CNNVD-202212-3145、CVE-2022-26804)、Microsoft Graphics Component 安全漏洞(CNNVD-202212-3123、CVE-2022-26805)等多個(gè)漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布了漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。
. 漏洞介紹
2022年12月13日,微軟發(fā)布了2022年12月份安全更新,共56個(gè)漏洞的補(bǔ)丁程序,CNNVD對(duì)這些漏洞進(jìn)行了收錄。本次更新主要涵蓋了Microsoft Windows 和 Windows 組件、Microsoft Windows Fax Compose Form、Microsoft Windows Hyper-V、Microsoft Windows Print Spooler Components、Microsoft Windows DirectX、Microsoft Windows Error Reporting等。CNNVD對(duì)其危害等級(jí)進(jìn)行了評(píng)價(jià),其中高危漏洞45個(gè),中危漏洞10個(gè),低危漏洞1個(gè)。微軟多個(gè)產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問(wèn)
https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢。
. 漏洞詳情
此次更新共包括48個(gè)新增漏洞的補(bǔ)丁程序,其中高危漏洞40個(gè),中危漏洞8個(gè)。
(詳情略)
此次更新共包括8個(gè)更新漏洞的補(bǔ)丁程序,其中高危漏洞5個(gè),中危漏洞2個(gè),低危漏洞1個(gè)。
(詳情略)
. 修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時(shí)確認(rèn)漏洞影響,盡快采取修補(bǔ)措施。微軟官方補(bǔ)丁下載地址:
https://msrc.microsoft.com/update-guide/en-us
來(lái)源:CNNVD安全動(dòng)態(tài)