2023年6月30日星期五

Microsoft Edge 多個漏洞

發佈日期: 2023年06月30日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行程式碼、阻斷服務及資料篡改。


影響

  • 遠端執行程式碼
  • 篡改
  • 阻斷服務

受影響之系統或技術

  • Microsoft Edge 114.0.1823.67 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 114.0.1823.67 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 30 Jun 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, denial of service and data manipulation on the targeted system.


Impact

  • Remote Code Execution
  • Data Manipulation
  • Denial of Service

System / Technologies affected

  • Microsoft Edge prior to 114.0.1823.67

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 114.0.1823.67 or later

Vulnerability Identifier


Source


Related Link

2023年6月27日星期二

Google Chrome 多個漏洞

發佈日期: 2023年06月27日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行程式碼及資料篡改。


影響

  • 遠端執行程式碼
  • 篡改

受影響之系統或技術

  • Google Chrome 114.0.5735.198(Linux) 之前的版本
  • Google Chrome 114.0.5735.198 (Mac) 之前的版本
  • Google Chrome 114.0.5735.198/199 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 114.0.5735.198 (Linux) 或之後版本
  • 更新至 114.0.5735.198 (Mac) 或之後版本
  • 更新至 114.0.5735.198/199 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 27 Jun 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and data manipulation on the targeted system.


Impact

  • Remote Code Execution
  • Data Manipulation

System / Technologies affected

  • Google Chrome prior to 114.0.5735.198 (Linux)
  • Google Chrome prior to 114.0.5735.198 (Mac)
  • Google Chrome prior to 114.0.5735.198/199 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 114.0.5735.198 (Linux) or later
  • Update to version 114.0.5735.198 (Mac) or later
  • Update to version 114.0.5735.198/199 (Windows) or later

Vulnerability Identifier


Source


Related Link

2023年6月26日星期一

Apache Tomcat 資料洩露漏洞

發佈日期: 2023年06月26日

風險: 中度風險

類型: 伺服器 - 網站伺服器

類型: 網站伺服器

於 Apache Tomcat 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發敏感資料洩露。


影響

  • 資料洩露

受影響之系統或技術

  • Apache Tomcat 11.0.0-M5 版本
  • Apache Tomcat 10.1.8 版本
  • Apache Tomcat 9.0.74 版本
  • Apache Tomcat 8.5.88 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

  • Apache Tomcat 11.0.0-M6 或之後版本
  • Apache Tomcat 10.1.9 或之後版本
  • Apache Tomcat 9.0.75 或之後版本
  • Apache Tomcat 8.5.89 或之後版本

漏洞識別碼


資料來源


相關連結

Apache Tomcat Information Disclosure Vulnerability

Release Date: 26 Jun 2023

RISK: Medium Risk

TYPE: Servers - Web Servers

TYPE: Web Servers

A vulnerability has been identified in Apache Tomcat. A remote attacker could exploit this vulnerability to trigger sensitive information disclosure on the targeted system.


Impact

  • Information Disclosure

System / Technologies affected

  • Apache Tomcat 11.0.0-M5
  • Apache Tomcat 10.1.8
  • Apache Tomcat 9.0.74
  • Apache Tomcat 8.5.88

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

 

  • Apache Tomcat 11.0.0-M6 or later
  • Apache Tomcat 10.1.9 or later
  • Apache Tomcat 9.0.75 or later
  • Apache Tomcat 8.5.89 or later

Vulnerability Identifier


Source


Related Link

VMware vCenter Server 多個漏洞

發佈日期: 2023年06月26日

風險: 中度風險

類型: 伺服器 - 網絡管理

類型: 網絡管理

於 VMware vCenter Server 發現多個漏洞,遠端使用者可利用這些漏洞,於目標系統執行任意程式碼。


影響

  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  • VMware vCenter Server 7.0 和 8.0
  • VMware Cloud Foundation 4.x 和 5.x

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結

VMware vCenter Server Multiple Vulnerabilities

Release Date: 26 Jun 2023

RISK: Medium Risk

TYPE: Servers - Network Management

TYPE: Network Management

Multiple vulnerabilities have been identified in VMware vCenter Server. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution on the targeted system.


Impact

  • Denial of Service
  • Information Disclosure

System / Technologies affected

  • VMware vCenter Server 7.0 and 8.0
  • VMware Cloud Foundation 4.x and 5.x

Solutions

Before installation of the software, please visit the software manufacturer web-site for more details.


Vulnerability Identifier


Source


Related Link

2023年6月24日星期六

蘋果產品多個漏洞

發佈日期: 2023年06月23日

風險: 極高度風險

類型: 操作系統 - 流動裝置及操作系統

類型: 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意:

CVE-2023-32434, CVE-2023-32435 及 CVE-2023-32439 漏洞正被廣泛利用。 這些漏洞與內核和WebKit元件有關,可導致任意代碼執行。威脅者可利用內核的漏洞,以內核權限執行任意代碼。對於WebKit組件的漏洞,當WebKit元件處理惡意製作的網頁內容時,威脅者可在目標設備上執行任意代碼。卡巴斯基發現這些漏洞與 Operation Triangulation 攻擊有關。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Safari 16.5.1 以前的版本
  • iOS 16.5.1 and iPadOS 16.5.1 以前的版本
  • iOS 15.7.7 and iPadOS 15.7.7 以前的版本
  • macOS Ventura 13.4.1 以前的版本
  • macOS Monterey 12.6.7 以前的版本
  • macOS Big Sur 11.7.8 以前的版本
  • watchOS 9.5.2 以前的版本
  • watchOS 8.8.1 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • Safari 16.5.1
  • iOS 16.5.1 及 iPadOS 16.5.1
  • iOS 15.7.7 及 iPadOS 15.7.7
  • macOS Ventura 13.4.1
  • macOS Monterey 12.6.7
  • macOS Big Sur 11.7.8
  • watchOS 9.5.2
  • watchOS 8.8.1

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Release Date: 23 Jun 2023

RISK: Extremely High Risk

TYPE: Operating Systems - Mobile & Apps

TYPE: Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution on the targeted system.

 

Note:

CVE-2023-32434, CVE-2023-32435, and CVE-2023-32439 are being exploited in the wild. These vulnerabilities are related to the Kernel and WebKit components that may lead to arbitrary code execution. Threat actors may exploit the kernel vulnerability to execute arbitrary code with kernel privileges. For vulnerabilities of WebKit component, threat actors may execute arbitrary code on target device when the WebKit component processes a maliciously crafted web content. Kaspersky discovered these vulnerabilities were related to Operation Triangulation attack campaign.


Impact

  • Remote Code Execution

System / Technologies affected

  • Versions prior to Safari 16.5.1
  • Versions prior to iOS 16.5.1 and iPadOS 16.5.1
  • Versions prior to iOS 15.7.7 and iPadOS 15.7.7
  • Versions prior to macOS Ventura 13.4.1
  • Versions prior to macOS Monterey 12.6.7
  • Versions prior to macOS Big Sur 11.7.8
  • Versions prior to watchOS 9.5.2
  • Versions prior to watchOS 8.8.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Safari 16.5.1
  • iOS 16.5.1 and iPadOS 16.5.1
  • iOS 15.7.7 and iPadOS 15.7.7
  • macOS Ventura 13.4.1
  • macOS Monterey 12.6.7
  • macOS Big Sur 11.7.8
  • watchOS 9.5.2
  • watchOS 8.8.1

Vulnerability Identifier


Source


Related Link

ChromeOS 多個漏洞

發佈日期: 2023年06月23日

風險: 中度風險

類型: 操作系統 - 其他操作系統

類型: 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼及洩露敏感資料。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 權限提升
  • 資料洩露

受影響之系統或技術

  • 108.0.5359.235 (平台版本: 15183.98.0) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 23 Jun 2023

RISK: Medium Risk

TYPE: Operating Systems - Others OS

TYPE: Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution and sensitive information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Elevation of Privilege
  • Information Disclosure

System / Technologies affected

  • Version prior to 108.0.5359.235 (Platform Version: 15183.98.0) 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

2023年6月22日星期四

Node.js 多個漏洞

發佈日期: 2023年06月21日

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於 Node.js 發現一些漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、權限提升及阻斷服務。

 

影響

  • 繞過保安限制
  • 阻斷服務
  • 權限提升

受影響之系統或技術

  • Node.js 16.20.1 (LTS) 以前的版本
  • Node.js 18.16.1 (LTS) 以前的版本
  • Node.js 20.3.1 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 更新至 Node.js 16.20.1 (LTS) 版本
  • 更新至 Node.js 18.16.1 (LTS) 版本
  • 更新至 Node.js 20.3.1 版本

漏洞識別碼


資料來源


相關連結

https://nodejs.org/en/blog/vulnerability/june-2023-security-releases/

Node.js Multiple Vulnerabilities

Release Date: 21 Jun 2023

RISK: Medium Risk

TYPE: Servers - Other Servers

TYPE: Other Servers

Multiple vulnerabilities have been identified in Node.js. A remote attacker can exploit these vulnerabilities to trigger security restriction bypass, elevation of privilege and denial of service on the targeted system.


Impact

  • Security Restriction Bypass
  • Denial of Service
  • Elevation of Privilege

System / Technologies affected

  • Node.js versions prior to 16.20.1 (LTS)
  • Node.js versions prior to 18.16.1 (LTS)
  • Node.js versions prior to 20.3.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Update to Node.js version 16.20.1 (LTS)
  • Update to Node.js version 18.16.1 (LTS)
  • Update to Node.js version 20.3.1

Vulnerability Identifier


Source


Related Link

https://nodejs.org/en/blog/vulnerability/june-2023-security-releases/

2023年6月20日星期二

ASUS 路由器多個漏洞

發佈日期: 2023年06月20日

風險: 中度風險

類型: 操作系統 - Network

類型: Network

在 ASUS 路由器發現多個漏洞。遠端攻擊者可利用這些漏洞在目標系統上觸發阻斷服務狀況、遠端執行任意程式碼、繞過保安限制及洩露敏感資料。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • ASUS GT6
  • ASUS GT-AXE16000
  • ASUS GT-AX11000 PRO
  • ASUS GT-AX6000
  • ASUS GT-AX11000
  • ASUS GS-AX5400
  • ASUS GS-AX3000
  • ASUS XT9
  • ASUS XT8
  • ASUS XT8 V2
  • ASUS RT-AX86U PRO
  • ASUS RT-AX86U
  • ASUS RT-AX86S
  • ASUS RT-AX82U
  • ASUS RT-AX58U
  • ASUS RT-AX3000
  • ASUS TUF-AX6000
  • ASUS TUF-AX5400

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

ASUS Router Multiple Vulnerabilities

Release Date: 20 Jun 2023

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

Multiple vulnerabilities were identified in ASUS Router. A remote attacker can exploit these vulnerabilities to trigger denial of service, remote code execution, security restriction bypass and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Security Restriction Bypass
  • Information Disclosure

System / Technologies affected

  • ASUS GT6
  • ASUS GT-AXE16000
  • ASUS GT-AX11000 PRO
  • ASUS GT-AX6000
  • ASUS GT-AX11000
  • ASUS GS-AX5400
  • ASUS GS-AX3000
  • ASUS XT9
  • ASUS XT8
  • ASUS XT8 V2
  • ASUS RT-AX86U PRO
  • ASUS RT-AX86U
  • ASUS RT-AX86S
  • ASUS RT-AX82U
  • ASUS RT-AX58U
  • ASUS RT-AX3000
  • ASUS TUF-AX6000
  • ASUS TUF-AX5400

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

NetApp 產品多個漏洞

發佈日期: 2023年06月19日

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於 NetApp 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料及資料篡改。


NetApp Products Multiple Vulnerabilities

Release Date: 19 Jun 2023

RISK: Medium Risk

TYPE: Servers - Other Servers

TYPE: Other Servers

Multiple vulnerabilities were identified in NetApp Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, sensitive information disclosure and data manipulation on the targeted system.


2023年6月14日星期三

Adobe 每月保安更新 (2023年6月)

發佈日期: 2023年06月14日

風險: 中度風險

類型: 用戶端 - 辦公室應用

類型: 辦公室應用

Adobe已為產品提供本月保安更新:

 

受影響產品風險程度影響備註詳情(包括 CVE)
Adobe Experience Manager中度風險 中度風險跨網站指令碼
遠端執行程式碼
繞過保安限制
 APSB23-31
Magento中度風險 中度風險繞過保安限制
資料洩露
跨網站指令碼
遠端執行程式碼
 APSB23-35
Adobe Animate 2022中度風險 中度風險遠端執行程式碼 APSB23-36
Adobe Animate 2023中度風險 中度風險遠端執行程式碼 APSB23-36
Adobe Substance 3D Designer中度風險 中度風險遠端執行程式碼 APSB23-39
Adobe Commerce中度風險 中度風險繞過保安限制
資料洩露
跨網站指令碼
遠端執行程式碼
 APSB23-35

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:6

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 遠端執行程式碼
  • 資料洩露
  • 跨網站指令碼
  • 繞過保安限制

受影響之系統或技術

  • Adobe Experience Manager (AEM) AEM Cloud Service (CS)
  • Adobe Experience Manager (AEM) 6.5.16.0 及以前版本
  • Adobe Commerce 2.4.6 及以前版本
  • Adobe Commerce 2.4.5-p2 及以前版本
  • Adobe Commerce 2.4.4-p3 及以前版本
  • Adobe Commerce 2.4.3-ext-2 及以前版本
  • Adobe Commerce 2.3.7-p4-ext-2 及以前版本
  • Magento Open Source 2.4.6 及以前版本
  • Magento Open Source 2.4.5-p2 及以前版本
  • Magento Open Source 2.4.4-p3 及以前版本
  • Adobe Animate 2022 22.0.9 及以前版本
  • Adobe Animate 2023 23.0.1 及以前版本
  • Adobe Substance 3D Designer 12.4.1 及以前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

漏洞識別碼

 

資料來源


相關連結

Adobe Monthly Security Update (June 2023)

Release Date: 14 Jun 2023

RISK: Medium Risk

TYPE: Clients - Productivity Products

TYPE: Productivity Products

Adobe has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotesDetails (including CVE)
Adobe Experience ManagerMedium Risk Medium RiskCross-site Scripting
Remote Code Execution
Security Restriction Bypass
 APSB23-31
MagentoMedium Risk Medium RiskSecurity Restriction Bypass
Information Disclosure
Cross-site Scripting
Remote Code Execution
 APSB23-35
Adobe Animate 2022Medium Risk Medium RiskRemote Code Execution APSB23-36
Adobe Animate 2023Medium Risk Medium RiskRemote Code Execution APSB23-36
Adobe Substance 3D DesignerMedium Risk Medium RiskRemote Code Execution APSB23-39
Adobe CommerceMedium Risk Medium RiskSecurity Restriction Bypass
Information Disclosure
Cross-site Scripting
Remote Code Execution
 APSB23-35

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 6

Number of 'Low Risk' product(s): 0

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Remote Code Execution
  • Information Disclosure
  • Cross-Site Scripting
  • Security Restriction Bypass

System / Technologies affected

  • Adobe Experience Manager (AEM) AEM Cloud Service (CS)
  • Adobe Experience Manager (AEM) 6.5.16.0 and earlier versions
  • Adobe Commerce 2.4.6 and earlier versions
  • Adobe Commerce 2.4.5-p2 and earlier
  • Adobe Commerce 2.4.4-p3 and earlier
  • Adobe Commerce 2.4.3-ext-2 and earlier
  • Adobe Commerce 2.3.7-p4-ext-2 and earlier
  • Magento Open Source 2.4.6 and earlier versions
  • Magento Open Source 2.4.5-p2 and earlier
  • Magento Open Source 2.4.4-p3 and earlier
  • Adobe Animate 2022 22.0.9 and earlier versions
  • Adobe Animate 2023 23.0.1 and earlier versions
  • Adobe Substance 3D Designer 12.4.1 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Apply fixes issued by the vendor. Please refer to 'Details' column in the above table for details of individual product update or run software update

Vulnerability Identifier

 

Source


Related Link

Google Chrome 多個漏洞

發佈日期: 2023年06月14日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行程式碼及資料篡改。


影響

  • 遠端執行程式碼
  • 篡改

受影響之系統或技術

  • Google Chrome 114.0.5735.130/.131 (Android) 之前的版本
  • Google Chrome 114.0.5735.133 (Linux) 之前的版本
  • Google Chrome 114.0.5735.133 (Mac) 之前的版本
  • Google Chrome 114.0.5735.133/134 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 114.0.5735.130/.131 (Android) 或之後版本
  • 更新至 114.0.5735.133 (Linux) 或之後版本
  • 更新至 114.0.5735.133 (Mac) 或之後版本
  • 更新至 114.0.5735.133/134 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 14 Jun 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and data manipulation on the targeted system.


Impact

  • Remote Code Execution
  • Data Manipulation

System / Technologies affected

  • Google Chrome prior to 114.0.5735.130/.131 (Android)
  • Google Chrome prior to 114.0.5735.133 (Linux)
  • Google Chrome prior to 114.0.5735.133 (Mac)
  • Google Chrome prior to 114.0.5735.133/134 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 114.0.5735.130/.131 (Android) or later
  • Update to version 114.0.5735.133 (Linux) or later
  • Update to version 114.0.5735.133 (Mac) or later
  • Update to version 114.0.5735.133/134 (Windows) or later

Vulnerability Identifier


Source


Related Link

微軟每月保安更新 (2023年6月)

發佈日期: 2023年06月14日

風險: 中度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

微軟已為產品提供本月保安更新:

 

受影響產品風險程度影響備註
瀏覽器中度風險 中度風險繞過保安限制
權限提升
資料洩露
 
Exchange Server中度風險 中度風險遠端執行程式碼 
微軟 Dynamics低度風險 低度風險仿冒 
開發者工具中度風險 中度風險遠端執行程式碼
阻斷服務
資料洩露
仿冒
權限提升
 
視窗中度風險 中度風險阻斷服務
權限提升
繞過保安限制
資料洩露
遠端執行程式碼
仿冒
 
微軟 Office中度風險 中度風險遠端執行程式碼
權限提升
阻斷服務
仿冒
 
Azure低度風險 低度風險仿冒 
延伸安全性更新 (ESU)中度風險 中度風險權限提升
遠端執行程式碼
阻斷服務
資料洩露
仿冒
 

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:6

「低度風險」產品數目:2

整體「風險程度」評估:中度風險


影響

  • 阻斷服務
  • 權限提升
  • 資料洩露
  • 遠端執行程式碼
  • 仿冒
  • 繞過保安限制

受影響之系統或技術

  • 瀏覽器
  • Exchange Server
  • 微軟 Dynamics
  • 開發者工具
  • 視窗
  • 微軟 Office
  • Azure
  • 延伸安全性更新 (ESU)

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 安裝軟件供應商提供的修補程式。
 

漏洞識別碼

 

資料來源


相關連結

Microsoft Monthly Security Update (June 2023)

Release Date: 14 Jun 2023

RISK: Medium Risk

TYPE: Operating Systems - Windows OS

TYPE: Windows OS

Microsoft has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotes
BrowserMedium Risk Medium RiskSecurity Restriction Bypass
Elevation of Privilege
Information Disclosure
 
Exchange ServerMedium Risk Medium RiskRemote Code Execution 
Microsoft DynamicsLow Risk Low RiskSpoofing 
Developer ToolsMedium Risk Medium RiskRemote Code Execution
Denial of Service
Information Disclosure
Spoofing
Elevation of Privilege
 
WindowsMedium Risk Medium RiskDenial of Service
Elevation of Privilege
Security Restriction Bypass
Information Disclosure
Remote Code Execution
Spoofing
 
Microsoft OfficeMedium Risk Medium RiskRemote Code Execution
Elevation of Privilege
Denial of Service
Spoofing
 
AzureLow Risk Low RiskSpoofing 
Extended Security Updates (ESU)Medium Risk Medium RiskElevation of Privilege
Remote Code Execution
Denial of Service
Information Disclosure
Spoofing
 

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 6

Number of 'Low Risk' product(s): 2

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Denial of Service
  • Elevation of Privilege
  • Information Disclosure
  • Remote Code Execution
  • Spoofing
  • Security Restriction Bypass

System / Technologies affected

  • Browser
  • Exchange Server
  • Microsoft Dynamics
  • Developer Tools
  • Windows
  • Microsoft Office
  • Azure
  • Extended Security Updates (ESU)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  •  Apply fixes issued by the vendor.

Vulnerability Identifier

 

Source


Related Link

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...