标签 |
CVE ID |
CVE 标题 |
严重性 |
活动目录域服务 |
CVE-2023-36722 |
Active Directory域服务信息泄露漏洞 |
重要的 |
天蓝色 |
CVE-2023-36737 |
Azure 网络观察程序 VM 代理权限提升漏洞 |
重要的 |
天蓝色 |
CVE-2023-36419 |
Azure HDInsight Apache Oozie 工作流调度程序特权提升漏洞 |
重要的 |
Azure 开发运营 |
CVE-2023-36561 |
Azure DevOps 服务器权限提升漏洞 |
重要的 |
Azure 实时操作系统 |
CVE-2023-36418 |
Azure RTOS GUIX Studio 远程代码执行漏洞 |
重要的 |
Azure SDK |
CVE-2023-36414 |
Azure Identity SDK 远程代码执行漏洞 |
重要的 |
Azure SDK |
CVE-2023-36415 |
Azure Identity SDK 远程代码执行漏洞 |
重要的 |
客户端服务器运行时子系统 (CSRSS) |
CVE-2023-41766 |
Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞 |
重要的 |
HTTP/2 |
CVE-2023-44487 |
MITRE:CVE-2023-44487 HTTP/2 快速重置攻击 |
重要的 |
微软通用数据模型SDK |
CVE-2023-36566 |
Microsoft 通用数据模型 SDK 拒绝服务漏洞 |
重要的 |
微软动态 |
CVE-2023-36429 |
Microsoft Dynamics 365(本地)信息泄露漏洞 |
重要的 |
微软动态 |
CVE-2023-36416 |
Microsoft Dynamics 365(本地)跨站点脚本漏洞 |
重要的 |
微软动态 |
CVE-2023-36433 |
Microsoft Dynamics 365(本地)信息泄露漏洞 |
重要的 |
Microsoft Edge(基于 Chromium) |
CVE-2023-5346 |
Chromium:V8 中的 CVE-2023-5346 类型混淆 |
未知 |
微软交换服务器 |
CVE-2023-36778 |
Microsoft Exchange Server 远程代码执行漏洞 |
重要的 |
微软图形组件 |
CVE-2023-36594 |
Windows 图形组件特权提升漏洞 |
重要的 |
微软图形组件 |
CVE-2023-38159 |
Windows 图形组件特权提升漏洞 |
重要的 |
微软办公软件 |
CVE-2023-36565 |
Microsoft Office 图形权限提升漏洞 |
重要的 |
微软办公软件 |
CVE-2023-36569 |
Microsoft Office 权限提升漏洞 |
重要的 |
微软办公软件 |
CVE-2023-36568 |
Microsoft Office 即点即用权限提升漏洞 |
重要的 |
微软QUIC |
CVE-2023-38171 |
Microsoft QUIC 拒绝服务漏洞 |
重要的 |
微软QUIC |
CVE-2023-36435 |
Microsoft QUIC 拒绝服务漏洞 |
重要的 |
用于 SQL 的 Microsoft WDAC OLE DB 提供程序 |
CVE-2023-36577 |
针对 SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序 |
重要的 |
微软Windows媒体基金会 |
CVE-2023-36710 |
Windows Media Foundation Core 远程代码执行漏洞 |
重要的 |
Microsoft Windows 搜索组件 |
CVE-2023-36564 |
Windows搜索安全功能绕过漏洞 |
重要的 |
微软写字板 |
CVE-2023-36563 |
微软写字板信息泄露漏洞 |
重要的 |
Skype 商务版 |
CVE-2023-36786 |
Skype for Business 远程代码执行漏洞 |
重要的 |
Skype 商务版 |
CVE-2023-36780 |
Skype for Business 远程代码执行漏洞 |
重要的 |
Skype 商务版 |
CVE-2023-36789 |
Skype for Business 远程代码执行漏洞 |
重要的 |
Skype 商务版 |
CVE-2023-41763 |
Skype for Business 权限提升漏洞 |
重要的 |
SQL服务器 |
CVE-2023-36728 |
Microsoft SQL Server 拒绝服务漏洞 |
重要的 |
SQL服务器 |
CVE-2023-36417 |
Microsoft SQL ODBC 驱动程序远程代码执行漏洞 |
重要的 |
SQL服务器 |
CVE-2023-36785 |
针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序 |
重要的 |
SQL服务器 |
CVE-2023-36598 |
Microsoft WDAC ODBC 驱动程序远程代码执行漏洞 |
重要的 |
SQL服务器 |
CVE-2023-36730 |
针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序 |
重要的 |
SQL服务器 |
CVE-2023-36420 |
针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序 |
重要的 |
Windows 活动模板库 |
CVE-2023-36585 |
活动模板库拒绝服务漏洞 |
重要的 |
Windows AllJoyn API |
CVE-2023-36709 |
Microsoft AllJoyn API 拒绝服务漏洞 |
重要的 |
Windows 客户端/服务器运行时子系统 |
CVE-2023-36902 |
Windows运行时远程代码执行漏洞 |
重要的 |
Windows 通用日志文件系统驱动程序 |
CVE-2023-36713 |
Windows通用日志文件系统驱动程序信息泄露漏洞 |
重要的 |
Windows 容器管理器服务 |
CVE-2023-36723 |
Windows 容器管理器服务特权提升漏洞 |
重要的 |
Windows 部署服务 |
CVE-2023-36707 |
Windows 部署服务拒绝服务漏洞 |
重要的 |
Windows 部署服务 |
CVE-2023-36567 |
Windows部署服务信息泄露漏洞 |
重要的 |
Windows 部署服务 |
CVE-2023-36706 |
Windows部署服务信息泄露漏洞 |
重要的 |
Windows DHCP 服务器 |
CVE-2023-36703 |
DHCP 服务器服务拒绝服务漏洞 |
重要的 |
Windows 错误报告 |
CVE-2023-36721 |
Windows 错误报告服务特权提升漏洞 |
重要的 |
Windows HTML 平台 |
CVE-2023-36436 |
Windows MSHTML平台远程代码执行漏洞 |
重要的 |
Windows HTML 平台 |
CVE-2023-36557 |
PrintHTML API 远程代码执行漏洞 |
重要的 |
视窗IIS |
CVE-2023-36434 |
Windows IIS 服务器权限提升漏洞 |
重要的 |
Windows IKE 扩展 |
CVE-2023-36726 |
Windows Internet 密钥交换 (IKE) 扩展特权提升漏洞 |
重要的 |
Windows内核 |
CVE-2023-36576 |
Windows内核信息泄露漏洞 |
重要的 |
Windows内核 |
CVE-2023-36712 |
Windows 内核特权提升漏洞 |
重要的 |
Windows内核 |
CVE-2023-36698 |
Windows内核安全功能绕过漏洞 |
重要的 |
Windows 第 2 层隧道协议 |
CVE-2023-41770 |
第 2 层隧道协议远程代码执行漏洞 |
批判的 |
Windows 第 2 层隧道协议 |
CVE-2023-41765 |
第 2 层隧道协议远程代码执行漏洞 |
批判的 |
Windows 第 2 层隧道协议 |
CVE-2023-41767 |
第 2 层隧道协议远程代码执行漏洞 |
批判的 |
Windows 第 2 层隧道协议 |
CVE-2023-38166 |
第 2 层隧道协议远程代码执行漏洞 |
批判的 |
Windows 第 2 层隧道协议 |
CVE-2023-41774 |
第 2 层隧道协议远程代码执行漏洞 |
批判的 |
Windows 第 2 层隧道协议 |
CVE-2023-41773 |
第 2 层隧道协议远程代码执行漏洞 |
批判的 |
Windows 第 2 层隧道协议 |
CVE-2023-41771 |
第 2 层隧道协议远程代码执行漏洞 |
批判的 |
Windows 第 2 层隧道协议 |
CVE-2023-41769 |
第 2 层隧道协议远程代码执行漏洞 |
批判的 |
Windows 第 2 层隧道协议 |
CVE-2023-41768 |
第 2 层隧道协议远程代码执行漏洞 |
批判的 |
Windows 网络标记 (MOTW) |
CVE-2023-36584 |
Windows Mark of the Web 安全功能绕过漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36571 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36570 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36431 |
Microsoft 消息队列拒绝服务漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-35349 |
微软消息队列远程代码执行漏洞 |
批判的 |
Windows 消息队列 |
CVE-2023-36591 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36590 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36589 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36583 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36592 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36697 |
微软消息队列远程代码执行漏洞 |
批判的 |
Windows 消息队列 |
CVE-2023-36606 |
Microsoft 消息队列拒绝服务漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36593 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36582 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36574 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36575 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36573 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36572 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36581 |
Microsoft 消息队列拒绝服务漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36579 |
Microsoft 消息队列拒绝服务漏洞 |
重要的 |
Windows 消息队列 |
CVE-2023-36578 |
微软消息队列远程代码执行漏洞 |
重要的 |
Windows 微软 DirectMusic |
CVE-2023-36702 |
Microsoft DirectMusic 远程代码执行漏洞 |
重要的 |
Windows 混合现实开发者工具 |
CVE-2023-36720 |
Windows混合现实开发者工具拒绝服务漏洞 |
重要的 |
Windows 命名管道文件系统 |
CVE-2023-36729 |
命名管道文件系统特权提升漏洞 |
重要的 |
Windows 命名管道文件系统 |
CVE-2023-36605 |
Windows 命名管道文件系统特权提升漏洞 |
重要的 |
Windows NT操作系统内核 |
CVE-2023-36725 |
Windows 内核特权提升漏洞 |
重要的 |
Windows 电源管理服务 |
CVE-2023-36724 |
Windows电源管理服务信息泄露漏洞 |
重要的 |
Windows RDP |
CVE-2023-36790 |
Windows RDP 编码器镜像驱动程序特权提升漏洞 |
重要的 |
Windows RDP |
CVE-2023-29348 |
Windows远程桌面网关(RD网关)信息泄露漏洞 |
重要的 |
Windows 远程过程调用 |
CVE-2023-36596 |
远程过程调用信息泄露漏洞 |
重要的 |
Windows 弹性文件系统 (ReFS) |
CVE-2023-36701 |
Microsoft 弹性文件系统 (ReFS) 特权提升漏洞 |
重要的 |
Windows 运行时 C++ 模板库 |
CVE-2023-36711 |
Windows 运行时 C++ 模板库特权提升漏洞 |
重要的 |
Windows 安装文件清理 |
CVE-2023-36704 |
Windows安装文件清理远程代码执行漏洞 |
重要的 |
Windows TCP/IP |
CVE-2023-36438 |
Windows TCP/IP 信息泄露漏洞 |
重要的 |
Windows TCP/IP |
CVE-2023-36603 |
Windows TCP/IP 拒绝服务漏洞 |
重要的 |
Windows TCP/IP |
CVE-2023-36602 |
Windows TCP/IP 拒绝服务漏洞 |
重要的 |
Windows TPM |
CVE-2023-36717 |
Windows 虚拟可信平台模块拒绝服务漏洞 |
重要的 |
Windows 虚拟可信平台模块 |
CVE-2023-36718 |
微软虚拟可信平台模块远程代码执行漏洞 |
批判的 |
Windows Win32K |
CVE-2023-36731 |
Win32k 特权提升漏洞 |
重要的 |
Windows Win32K |
CVE-2023-36732 |
Win32k 特权提升漏洞 |
重要的 |
Windows Win32K |
CVE-2023-36776 |
Win32k 特权提升漏洞 |
重要的 |
Windows Win32K |
CVE-2023-36743 |
Win32k 特权提升漏洞 |
重要的 |
Windows Win32K |
CVE-2023-41772 |
Win32k 特权提升漏洞 |
重要的 |