百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

2023-07微软漏洞通告_微软发布漏洞补丁时间

myzbx 2025-10-23 08:31 5 浏览

微软官方发布了2023年7月的安全更新。本月更新公布了132个漏洞,包含37个远程执行代码漏洞、33个特权提升漏洞、22个拒绝服务漏洞、19个信息泄露漏洞、13个安全功能绕过漏洞、7个身份假冒漏洞、1个深度防御漏洞,其中9个漏洞级别为“Critical”(高危),122个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


涉及组件

  • Windows Certificates
  • Windows EFI Partition
  • Windows Netlogon
  • Windows Admin Center
  • Windows Cluster Server
  • Windows Layer 2 Tunneling Protocol
  • Windows ODBC Driver
  • Windows Update Orchestrator Service
  • Windows OLE
  • Windows SmartScreen
  • Microsoft Power Apps
  • Windows Installer
  • Windows Volume Shadow Copy
  • Windows Active Template Library
  • Windows Failover Cluster
  • .NET and Visual Studio
  • Microsoft Graphics Component
  • Microsoft Office Access
  • Windows Partition Management Driver
  • Windows Cloud Files Mini Filter Driver
  • Windows Defender
  • Microsoft Office Excel
  • Windows Network Load Balancing
  • Microsoft Office SharePoint
  • ASP.NET and .NET
  • Windows Cryptographic Services
  • Windows PGM
  • Windows HTTP.sys
  • Windows Common Log File System Driver
  • Windows Message Queuing
  • Microsoft Office Outlook
  • Windows VOLSNAP.SYS
  • Windows Layer-2 Bridge Network Driver
  • Windows Server Update Service
  • Windows Remote Procedure Call
  • Windows Deployment Services
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Microsoft Printer Drivers
  • Windows Print Spooler Components
  • Windows CDP User Components
  • Windows Transaction Manager
  • Windows Authentication Methods
  • Windows SPNEGO Extended Negotiation
  • Windows Local Security Authority (LSA)
  • Microsoft Media-Wiki Extensions
  • Microsoft Dynamics
  • Windows MSHTML Platform
  • Windows Win32K
  • Windows Peer Name Resolution Protocol
  • Windows CryptoAPI
  • Windows CNG Key Isolation Service
  • Windows Media
  • Windows Image Acquisition
  • Windows Geolocation Service
  • Role: DNS Server
  • Windows App Store
  • Windows Active Directory Certificate Services
  • Windows Remote Desktop
  • Windows Connected User Experiences and Telemetry
  • Windows Clip Service
  • Windows Kernel
  • Windows NT OS Kernel
  • Windows Routing and Remote Access Service (RRAS)
  • Mono Authenticode
  • Paint 3D
  • Visual Studio Code
  • Service Fabric
  • Azure Active Directory
  • Microsoft Windows Codecs Library
  • Windows Error Reporting
  • Microsoft Office


以下漏洞需特别注意

Windows SmartScreen安全功能绕过漏洞/Microsoft Outlook安全功能绕过漏洞

CVE-2023-32049/CVE-2023-35311

严重级别:严重 CVSS:8.8

被利用级别:检测到利用


漏洞均已经检测到在野利用,且漏洞需要用户交互。攻击者需要诱导用户点击特制的URL从而绕过目标计算机上的某些安全设置来利用此漏洞。


Office 和 Windows HTML 远程代码执行漏洞

CVE-2023-36884

严重级别:严重 CVSS:8.3

被利用级别:检测到利用


该漏洞已经检测到在野利用,且需要用户交互。攻击者需要诱导用户打开特制的Microsoft Office文档,成功利用此漏洞的攻击者可以在目标计算机上远程执行任意代码。当前微软尚未针对此漏洞发布任何修补程序。火绒工程师提醒您可以通过微软官方提供的缓解措施来保护系统免受此漏洞影响。

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2023-36884


Windows MSHTML 平台权限提升漏洞

CVE-2023-32046

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


该漏洞已经检测到在野利用,且影响所有受支持的Windows系统。该漏洞需要用户交互,当用户打开例如包含攻击者特制文件的电子邮件或网站时可触发此漏洞。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。


Windows 错误报告服务特权提升漏洞

CVE-2023-36874

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


该漏洞已经检测到在野利用。攻击者必须具有对目标计算机的本地访问权限和某些基本用户权限。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至SYSTEM权限执行任意代码。


Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

CVE-2023-35365/CVE-2023-35366/CVE-2023-35367

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用


只有已安装和配置路由和远程访问服务 (RRAS) 角色的 Windows服务器上易受此漏洞影响。攻击者需要将特制数据包发送到配置有正在运行的路由和远程访问服务的服务器,这可能导致攻击者在目标服务器上远程执行任意代码。


Microsoft 消息队列远程代码执行漏洞

CVE-2023-32057

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用


攻击者需要将特制的恶意MSMQ数据包发送到MSMQ服务器,这可能导致攻击者在目标服务器上远程执行任意代码。


修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide


完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

相关推荐

如何设计一个优秀的电子商务产品详情页

加入人人都是产品经理【起点学院】产品经理实战训练营,BAT产品总监手把手带你学产品电子商务网站的产品详情页面无疑是设计师和开发人员关注的最重要的网页之一。产品详情页面是客户作出“加入购物车”决定的页面...

怎么在JS中使用Ajax进行异步请求?

大家好,今天我来分享一项JavaScript的实战技巧,即如何在JS中使用Ajax进行异步请求,让你的网页速度瞬间提升。Ajax是一种在不刷新整个网页的情况下与服务器进行数据交互的技术,可以实现异步加...

中小企业如何组建,管理团队_中小企业应当如何开展组织结构设计变革

前言写了太多关于产品的东西觉得应该换换口味.从码农到架构师,从前端到平面再到UI、UE,最后走向了产品这条不归路,其实以前一直再给你们讲.产品经理跟项目经理区别没有特别大,两个岗位之间有很...

前端监控 SDK 开发分享_前端监控系统 开源

一、前言随着前端的发展和被重视,慢慢的行业内对于前端监控系统的重视程度也在增加。这里不对为什么需要监控再做解释。那我们先直接说说需求。对于中小型公司来说,可以直接使用三方的监控,比如自己搭建一套免费的...

Ajax 会被 fetch 取代吗?Axios 怎么办?

大家好,很高兴又见面了,我是"高级前端进阶",由我带着大家一起关注前端前沿、深入前端底层技术,大家一起进步,也欢迎大家关注、点赞、收藏、转发!今天给大家带来的主题是ajax、fetch...

前端面试题《AJAX》_前端面试ajax考点汇总

1.什么是ajax?ajax作用是什么?AJAX=异步JavaScript和XML。AJAX是一种用于创建快速动态网页的技术。通过在后台与服务器进行少量数据交换,AJAX可以使网页实...

Ajax 详细介绍_ajax

1、ajax是什么?asynchronousjavascriptandxml:异步的javascript和xml。ajax是用来改善用户体验的一种技术,其本质是利用浏览器内置的一个特殊的...

6款可替代dreamweaver的工具_替代powerdesigner的工具

dreamweaver对一个web前端工作者来说,再熟悉不过了,像我07年接触web前端开发就是用的dreamweaver,一直用到现在,身边的朋友有跟我推荐过各种更好用的可替代dreamweaver...

我敢保证,全网没有再比这更详细的Java知识点总结了,送你啊

接下来你看到的将是全网最详细的Java知识点总结,全文分为三大部分:Java基础、Java框架、Java+云数据小编将为大家仔细讲解每大部分里面的详细知识点,别眨眼,从小白到大佬、零基础到精通,你绝...

福斯《死侍》发布新剧照 "小贱贱"韦德被改造前造型曝光

时光网讯福斯出品的科幻片《死侍》今天发布新剧照,其中一张是较为罕见的死侍在被改造之前的剧照,其余两张剧照都是死侍在执行任务中的状态。据外媒推测,片方此时发布剧照,预计是为了给不久之后影片发布首款正式预...

2021年超详细的java学习路线总结—纯干货分享

本文整理了java开发的学习路线和相关的学习资源,非常适合零基础入门java的同学,希望大家在学习的时候,能够节省时间。纯干货,良心推荐!第一阶段:Java基础重点知识点:数据类型、核心语法、面向对象...

不用海淘,真黑五来到你身边:亚马逊15件热卖爆款推荐!

Fujifilm富士instaxMini8小黄人拍立得相机(黄色/蓝色)扫二维码进入购物页面黑五是入手一个轻巧可爱的拍立得相机的好时机,此款是mini8的小黄人特别版,除了颜色涂装成小黄人...

2025 年 Python 爬虫四大前沿技术:从异步到 AI

作为互联网大厂的后端Python爬虫开发,你是否也曾遇到过这些痛点:面对海量目标URL,单线程爬虫爬取一周还没完成任务;动态渲染的SPA页面,requests库返回的全是空白代码;好不容易...

最贱超级英雄《死侍》来了!_死侍超燃

死侍Deadpool(2016)导演:蒂姆·米勒编剧:略特·里斯/保罗·沃尼克主演:瑞恩·雷诺兹/莫蕾娜·巴卡林/吉娜·卡拉诺/艾德·斯克林/T·J·米勒类型:动作/...

停止javascript的ajax请求,取消axios请求,取消reactfetch请求

一、Ajax原生里可以通过XMLHttpRequest对象上的abort方法来中断ajax。注意abort方法不能阻止向服务器发送请求,只能停止当前ajax请求。停止javascript的ajax请求...