2023年4月28日星期五

ChromeOS 多個漏洞

發佈日期: 2023年04月28日

風險: 中度風險

類型: 操作系統 - 其他操作系統

類型: 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、遠端執行程式碼及資料洩露。

 

影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • LTC-108, 108.0.5359.230 之前的版本(平台版本:15183.93.0)

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:

 


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 28 Apr 2023

RISK: Medium Risk

TYPE: Operating Systems - Others OS

TYPE: Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass, remote code execution and information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Security Restriction Bypass
  • Information Disclosure

System / Technologies affected

  • Version prior to LTC-108, 108.0.5359.230 (Platform Version: 15183.93.0)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:

 


Vulnerability Identifier


Source


Related Link

NetApp 產品阻斷服務狀況漏洞

發佈日期: 2023年04月28日 

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於 NetApp 產品發現一個漏洞。遠端攻擊者可利用這漏洞,於目標系統觸發阻斷服務狀況。


影響

  • 阻斷服務

受影響之系統或技術

  • NetApp SMI-S Provider

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結

NetApp Product Denial of Service Vulnerability

Release Date: 28 Apr 2023

RISK: Medium Risk

TYPE: Servers - Other Servers

TYPE: Other Servers

A vulnerability was identified in a NetApp Product. A remote attacker could exploit this vulnerability to trigger denial of service condition on the targeted system.


Impact

  • Denial of Service

System / Technologies affected

  • NetApp SMI-S Provider

Solutions

Before installation of the software, please visit the vendor web-site for more details.


Vulnerability Identifier


Source


Related Link

2023年4月26日星期三

TP-Link 路由器遠端執行任意程式碼漏洞

最後更新 2023年04月26日 10:43 發佈日期: 2023年04月26日

風險: 極高度風險

類型: 操作系統 - Network

類型: Network

於 TP-Link 路由器發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行程式碼。

 

注意:

CVE-2023-1389 漏洞正被廣泛利用。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • TP-Link Archer AX21 1.1.4 20230219 之前的版本

 


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

TP-Link Router Remote Code Execution Vulnerability

Last Update Date: 26 Apr 2023 10:43 Release Date: 26 Apr 2023

RISK: Extremely High Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

A vulnerability was identified in TP-Link router. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:

CVE-2023-1389 is being exploited in the wild.


Impact

  • Remote Code Execution

System / Technologies affected

  • TP-Link Archer AX21 prior to 1.1.4 20230219

 


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

VMWare 產品多個漏洞

發佈日期: 2023年04月26日

風險: 中度風險

類型: 操作系統 - 網絡操作系統

類型: 網絡操作系統

於 VMware Products 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、遠端執行程式碼、阻斷服務及洩露敏感資料。


影響

  • 權限提升
  • 遠端執行程式碼
  • 資料洩露
  • 阻斷服務

受影響之系統或技術

  • VMware Workstation 17.x
  • VMware Fusion 13.x

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

VMWare Products Multiple Vulnerabilities

Release Date: 26 Apr 2023

RISK: Medium Risk

TYPE: Operating Systems - VM Ware

TYPE: VM Ware

Multiple vulnerabilities were identified in VMware Products. A remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, remote code execution, denial of service and sensitive information disclosure on the targeted system.


Impact

  • Elevation of Privilege
  • Remote Code Execution
  • Information Disclosure
  • Denial of Service

System / Technologies affected

  • VMware Workstation 17.x
  • VMware Fusion 13.x

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2023年4月21日星期五

Microsoft Edge 遠端執行程式碼漏洞

發佈日期: 2023年04月21日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行程式碼。

 

注意:

CVE-2023-2136 漏洞正被廣泛利用。這個漏洞是 Skia 中的整數溢出所導致。

 

影響

  • 遠端執行程式碼

受影響之系統或技術

  • Microsoft Edge 112.0.1722.54 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 112.0.1722.54 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Remote Code Execution Vulnerability

Release Date: 21 Apr 2023 484 Views

RISK: Extremely High Risk

TYPE: Clients - Browsers

TYPE: Browsers

A vulnerability was identified in Microsoft Edge. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:

CVE-2023-2136 is being exploited in the wild. The vulnerability is caused due to a Integer overflow in Skia.


Impact

  • Remote Code Execution

System / Technologies affected

  • Microsoft Edge prior to 112.0.1722.54

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 112.0.1722.54 or later

Vulnerability Identifier


Source


Related Link

2023年4月19日星期三

ChromeOS 多個漏洞

發佈日期: 2023年04月19日

風險: 中度風險

類型: 操作系統 - 其他操作系統

類型: 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行程式碼及資料洩露。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  • LTC-108, 108.0.5359.228 之前的版本(平台版本:15183.90.0)

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:

 


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 19 Apr 2023

RISK: Medium Risk

TYPE: Operating Systems - Others OS

TYPE: Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution and information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure

System / Technologies affected

  • Version prior to LTC-108, 108.0.5359.228 (Platform Version: 15183.90.0)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:

 


Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

發佈日期: 2023年04月19日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼及洩露敏感資料。

 

注意:

CVE-2023-2136 漏洞正被廣泛利用。這個漏洞是 Skia 中的整數溢出所導致。

 

影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  • Google Chrome 112.0.5615.137 (Mac) 之前的版本
  • Google Chrome 112.0.5615.137/138 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 112.0.5615.137 (Mac) 或之後版本
  • 更新至 112.0.5615.137/138 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 19 Apr 2023

RISK: Extremely High Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution and sensitive information disclosure on the targeted system.

 

Note:

CVE-2023-2136 is being exploited in the wild. The vulnerability is caused due to a Integer overflow in Skia.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure

System / Technologies affected

  • Google Chrome prior to 112.0.5615.137 (Mac)
  • Google Chrome prior to 112.0.5615.137/138 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 112.0.5615.137 (Mac) or later
  • Update to version 112.0.5615.137/138 (Windows) or later

Vulnerability Identifier


Source


Related Link

甲骨文產品多個漏洞

發佈日期: 2023年04月19日 89 觀看次數

風險: 中度風險

類型: 伺服器 - 數據庫伺服器

類型: 數據庫伺服器

於甲骨文產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料、資料篡改及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 資料洩露
  • 篡改

受影響之系統或技術

  • Oracle MySQL
  • Java SE
  • Oracle Database Server
  • WebLogic Server
  • VirtualBox

 

有關其他 甲骨文 產品,請參閱以下連結:

https://www.oracle.com/security-alerts/cpuapr2023.html


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

https://www.oracle.com/security-alerts/cpuapr2023.html


漏洞識別碼


資料來源


相關連結

Oracle Products Multiple Vulnerabilities

Release Date: 19 Apr 2023

RISK: Medium Risk

TYPE: Servers - Database Servers

TYPE: Database Servers

Multiple vulnerabilities were identified in Oracle Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, sensitive information disclosure, data manipulation and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

  • Oracle MySQL
  • Java SE
  • Oracle Database Server
  • WebLogic Server
  • VirtualBox

 

For other Oracle products, please refer to the link below:

https://www.oracle.com/security-alerts/cpuapr2023.html


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

https://www.oracle.com/security-alerts/cpuapr2023.html


Vulnerability Identifier


Source


Related Link

2023年4月17日星期一

Google Chrome 遠端執行程式碼漏洞

發佈日期: 2023年04月17日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行程式碼。

 

注意:

CVE-2023-2033 漏洞正被廣泛利用。這個漏洞是從 V8 JavaScript 引擎類型混淆錯誤所導致,漏洞可被通過惡意構造的 HTML 頁面執行任意程式碼。

 

影響

  • 遠端執行程式碼

受影響之系統或技術

  • Google Chrome 112.0.5615.121 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 112.0.5615.121 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Remote Code Execution Vulnerability

Release Date: 17 Apr 2023

RISK: Extremely High Risk

TYPE: Clients - Browsers

TYPE: Browsers

A vulnerability was identified in Google Chrome. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:

CVE-2023-2033 is being exploited in the wild. The vulnerability is caused due to a type confusion error in V8 JavaScript engine and can be exploited to execute arbitrary code via a crafted HTML page.


Impact

  • Remote Code Execution

System / Technologies affected

  • Google Chrome prior to 112.0.5615.121

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 112.0.5615.121 or later

Vulnerability Identifier


Source


Related Link

Microsoft Edge 遠端執行程式碼漏洞

發佈日期: 2023年04月17日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行程式碼。

 

注意:

CVE-2023-2033 漏洞正被廣泛利用。這個漏洞是從 V8 JavaScript 引擎類型混淆錯誤所導致,漏洞可被通過惡意構造的 HTML 頁面執行任意程式碼。

 

影響

  • 遠端執行程式碼

受影響之系統或技術

  • Microsoft Edge 112.0.1722.48 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 112.0.1722.48 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Remote Code Execution Vulnerability

Release Date: 17 Apr 2023

RISK: Extremely High Risk

TYPE: Clients - Browsers

TYPE: Browsers

A vulnerability was identified in Microsoft Edge. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:

CVE-2023-2033 is being exploited in the wild. The vulnerability is caused due to a type confusion error in V8 JavaScript engine and can be exploited to execute arbitrary code via a crafted HTML page.


Impact

  • Remote Code Execution

System / Technologies affected

  • Microsoft Edge prior to 112.0.1722.48

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 112.0.1722.48 or later

Vulnerability Identifier


Source


Related Link

2023年4月13日星期四

Fortinet 產品多個漏洞

發佈日期: 2023年04月13日

風險: 中度風險

類型: 操作系統 - Network

類型: Network

於 Fortinet 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、洩露敏感資料、資料篡改及跨網站指令碼。

 

影響

  • 跨網站指令碼
  • 資料洩露
  • 遠端執行程式碼
  • 篡改

受影響之系統或技術

  • FortiAuthenticator 6.1 所有版本
  • FortiAuthenticator 6.2 所有版本
  • FortiAuthenticator 版本 6.3.0 至 6.3.3
  • FortiAuthenticator 版本 6.4.0 至 6.4.6
  • FortiNAC 8.7 所有版本
  • FortiNAC 8.8 所有版本
  • FortiNAC 9.1 所有版本
  • FortiNAC 9.2 所有版本
  • FortiNAC 版本 9.4.0 至 9.4.1
  • FortiOS 6.2, 6.0 所有版本
  • FortiOS 版本 6.4.0 至 6.4.12
  • FortiOS 版本 7.0.0 至 7.0.9
  • FortiOS 版本 7.2.0 至 7.2.3
  • FortiProxy 2.0, 1.2, 1.1, 1.0 所有版本
  • FortiProxy 版本 7.0.0 至 7.0.8
  • FortiProxy 版本 7.2.0 至 7.2.2
  • FortiWeb 6.4 所有版本
  • FortiWeb 6.0 所有版本
  • FortiWeb 6.1 所有版本
  • FortiWeb 6.2 所有版本
  • FortiWeb 版本 6.3.0 至 6.3.21
  • FortiWeb 版本 7.0.0 至 7.0.3

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Fortinet Products Multiple Vulnerabilities

Release Date: 13 Apr 2023

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, sensitive information disclosure, data manipulation and cross-site scripting on the targeted system.


Impact

  • Cross-Site Scripting
  • Information Disclosure
  • Remote Code Execution
  • Data Manipulation

System / Technologies affected

  • FortiAuthenticator 6.1 all versions
  • FortiAuthenticator 6.2 all versions
  • FortiAuthenticator version 6.3.0 through 6.3.3
  • FortiAuthenticator version 6.4.0 through 6.4.6
  • FortiNAC 8.7 all versions
  • FortiNAC 8.8 all versions
  • FortiNAC 9.1 all versions
  • FortiNAC 9.2 all versions
  • FortiNAC version 9.4.0 through 9.4.1
  • FortiOS all versions 6.2, 6.0
  • FortiOS version 6.4.0 through 6.4.12
  • FortiOS version 7.0.0 through 7.0.9
  • FortiOS version 7.2.0 through 7.2.3
  • FortiProxy all versions 2.0, 1.2, 1.1, 1.0
  • FortiProxy version 7.0.0 through 7.0.8
  • FortiProxy version 7.2.0 through 7.2.2
  • FortiWeb 6.4 all versions
  • FortiWeb version 6.0 all versions
  • FortiWeb version 6.1 all versions
  • FortiWeb version 6.2 all versions
  • FortiWeb version 6.3.0 through 6.3.21
  • FortiWeb version 7.0.0 through 7.0.3

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2023年4月12日星期三

Adobe 每月保安更新 (2023年4月)

發佈日期: 2023年04月12日

風險: 中度風險

類型: 用戶端 - 辦公室應用

類型: 辦公室應用

Adobe已為產品提供本月保安更新:

 

受影響產品風險程度影響備註詳情(包括 CVE)
Adobe Digital Editions中度風險 中度風險遠端執行程式碼 APSB23-04
Adobe InCopy中度風險 中度風險遠端執行程式碼 APSB23-13
Adobe Acrobat and Reader中度風險 中度風險遠端執行程式碼
權限提升
資料洩露
繞過保安限制
 APSB23-24
Adobe Substance 3D Stager中度風險 中度風險遠端執行程式碼
資料洩露
 APSB23-26
Adobe Dimension中度風險 中度風險遠端執行程式碼
資料洩露
 APSB23-27
Adobe Substance 3D Designer中度風險 中度風險遠端執行程式碼 APSB23-28

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:6

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 權限提升
  • 資料洩露
  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • Adobe Digital Editions 4.5.11.187303 及以前版本
  • Adobe InCopy  18.1 及以前版本
  • Adobe InCopy  17.4 及以前版本
  • Acrobat DC 23.001.20093 及以前版本
  • Acrobat Reader DC 23.001.20093 及以前版本
  • Acrobat 2020 20.005.30441 及以前版本
  • Acrobat Reader 2020 20.005.30441 及以前版本
  • Adobe Substance 3D Stager 2.0.1 及以前版本
  • Adobe Dimension 3.4.8 及以前版本
  • Adobe Substance 3D Designer 12.4.0 及以前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

漏洞識別碼


資料來源


相關連結

Adobe Monthly Security Update (April 2023)

Release Date: 12 Apr 2023

RISK: Medium Risk

TYPE: Clients - Productivity Products

TYPE: Productivity Products

Adobe has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotesDetails (including CVE)
Adobe Digital EditionsMedium Risk Medium RiskRemote Code Execution APSB23-04
Adobe InCopyMedium Risk Medium RiskRemote Code Execution APSB23-13
Adobe Acrobat and ReaderMedium Risk Medium RiskRemote Code Execution
Elevation of Privilege
Information Disclosure
Security Restriction Bypass
 APSB23-24
Adobe Substance 3D StagerMedium Risk Medium RiskRemote Code Execution
Information Disclosure
 APSB23-26
Adobe DimensionMedium Risk Medium RiskRemote Code Execution
Information Disclosure
 APSB23-27
Adobe Substance 3D DesignerMedium Risk Medium RiskRemote Code Execution APSB23-28

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 6

Number of 'Low Risk' product(s): 0

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Elevation of Privilege
  • Information Disclosure
  • Remote Code Execution
  • Security Restriction Bypass

System / Technologies affected

  • Adobe Digital Editions 4.5.11.187303 and earlier versions
  • Adobe InCopy  18.1 and earlier versions
  • Adobe InCopy  17.4 and earlier versions
  • Acrobat DC 23.001.20093 and earlier versions
  • Acrobat Reader DC 23.001.20093 and earlier versions
  • Acrobat 2020 20.005.30441 and earlier versions
  • Acrobat Reader 2020 20.005.30441 and earlier versions
  • Adobe Substance 3D Stager 2.0.1 and earlier versions
  • Adobe Dimension 3.4.8 and earlier versions
  • Adobe Substance 3D Designer 12.4.0 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Apply fixes issued by the vendor. Please refer to 'Details' column in the above table for details of individual product update or run software update

Vulnerability Identifier


Source


Related Link

微軟每月保安更新 (2023年4月)

發佈日期: 2023年04月12日

風險: 中度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

微軟已為產品提供本月保安更新:

 

受影響產品風險程度影響備註
瀏覽器中度風險 中度風險繞過保安限制
仿冒
篡改
 
視窗中度風險 中度風險遠端執行程式碼
資料洩露
阻斷服務
權限提升
繞過保安限制
仿冒

CVE-2023-28252

正被廣泛利用。

此漏洞可以通過使用Windows CLFS 驅動程式以觸發權限提升。此漏洞要求本地訪問,因此被評為中度風險。

延伸安全性更新 (ESU)中度風險 中度風險遠端執行程式碼
資料洩露
阻斷服務
權限提升
仿冒
繞過保安限制
 
SQL Server中度風險 中度風險遠端執行程式碼 
微軟 Office中度風險 中度風險遠端執行程式碼
仿冒
 
Azure中度風險 中度風險繞過保安限制
資料洩露
 
微軟 Dynamics低度風險 低度風險仿冒 
開發者工具中度風險 中度風險遠端執行程式碼
權限提升
資料洩露
仿冒
 
System Center中度風險 中度風險阻斷服務 

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:8

「低度風險」產品數目:1

整體「風險程度」評估:中度風險

 

影響

  • 阻斷服務
  • 權限提升
  • 資料洩露
  • 遠端執行程式碼
  • 仿冒
  • 繞過保安限制
  • 篡改

受影響之系統或技術

  • 瀏覽器
  • 視窗
  • 延伸安全性更新 (ESU)
  • SQL Server
  • 微軟 Office
  • Azure
  • 微軟 Dynamics
  • 開發者工具
  • System Center

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 安裝軟件供應商提供的修補程式。
 

漏洞識別碼


資料來源


相關連結

Microsoft Monthly Security Update (April 2023)

Release Date: 12 Apr 2023

RISK: Medium Risk

TYPE: Operating Systems - Windows OS

TYPE: Windows OS

Microsoft has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotes
BrowserMedium Risk Medium RiskSecurity Restriction Bypass
Spoofing
Data Manipulation
 
WindowsMedium Risk Medium RiskRemote Code Execution
Information Disclosure
Denial of Service
Elevation of Privilege
Security Restriction Bypass
Spoofing

CVE-2023-28252

is being exploited in the wild.

The vulnerabliity can be exploited by using Windows CLFS driver to trigger elevation of privilege, but this CVE is required local access and it is rated as risk medium.

Extended Security Updates (ESU)Medium Risk Medium RiskRemote Code Execution
Information Disclosure
Denial of Service
Elevation of Privilege
Spoofing
Security Restriction Bypass
 
SQL ServerMedium Risk Medium RiskRemote Code Execution 
Microsoft OfficeMedium Risk Medium RiskRemote Code Execution
Spoofing
 
AzureMedium Risk Medium RiskSecurity Restriction Bypass
Information Disclosure
 
Microsoft DynamicsLow Risk Low RiskSpoofing 
Developer ToolsMedium Risk Medium RiskRemote Code Execution
Elevation of Privilege
Information Disclosure
Spoofing
 
System CenterMedium Risk Medium RiskDenial of Service 

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 8

Number of 'Low Risk' product(s): 1

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Denial of Service
  • Elevation of Privilege
  • Information Disclosure
  • Remote Code Execution
  • Spoofing
  • Security Restriction Bypass
  • Data Manipulation

System / Technologies affected

  • Browser
  • Windows
  • Extended Security Updates (ESU)
  • SQL Server
  • Microsoft Office
  • Azure
  • Microsoft Dynamics
  • Developer Tools
  • System Center

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  •  Apply fixes issued by the vendor.

Vulnerability Identifier


Source


Related Link

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...