近日,微软发布了11月安全更新,本次更新修复了包括6个0 day漏洞在内的68个安全漏洞,其中有11个漏洞评级为“严重”。
本次修复的68个漏洞(不包括2个OpenSSL 漏洞)中,27个为提取漏洞,16个为远程代码执行漏洞,11个为信息泄露漏洞,6个为拒绝服务漏洞,4个为安全功能绕过漏洞,以及3个欺骗漏洞。
参考链接:https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov
修复建议:请相关用户及时更新对应补丁修复漏洞。
CVE ID | 公告标题 | 受影响的软件 |
CVE-2022-41128 | Windows Scripting Languages远程代码执行漏洞 | Windows 11 22H2 Windows 11 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Windows 8.1 |
CVE-2022-41125 | Windows CNG Key Isolation Service权限提升漏洞 | Windows 11 22H2 Windows 11 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-41073 | Windows Print Spooler权限提升漏洞 | Windows 11 22H2 Windows 11 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-41047 | Microsoft ODBC Driver远程代码执行漏洞 | Windows 11 22H2 Windows 11 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-41091 | Windows Mark of the Web安全功能绕过漏洞 | Windows 11 22H2 Windows 11 Server 2022 Server 2019 Windows 10 Server 2016 |
CVE-2022-41039 | Windows Point-to-Point Tunneling Protocol远程代码执行漏洞 | Windows 11 22H2 Windows 11 Server 2022 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-41062 | Microsoft SharePoint Server远程代码执行漏洞 | SharePoint Server Subscription Edition SharePoint Foundation 2013 SharePoint Server 2019 SharePoint Enterprise Server 2016 SharePoint Enterprise Server 2013 |
CVE-2022-41107 | Microsoft Office Graphics远程代码执行漏洞 | Office LTSC for Mac 2021 Office LTSC 2021 365 Apps Enterprise Office 2019 Office 2019 for Mac |
CVE-2022-41063 | Microsoft Excel远程代码执行漏洞 | Excel 2016 Excel 2013 Office Web Apps Server 2013 Office LTSC 2021 Office 2019 Office Online Server 365 Apps Enterprise |
微软11月更新涉及的完整漏洞列表如下:
CVE ID | CVE 标题 | 严重性 |
CVE-2022-39327 | GitHub:CVE-2022-39327 Azure CLI代码注入漏洞 | 严重 |
CVE-2022-41040 | Microsoft Exchange 信息泄露漏洞 | 严重 |
CVE-2022-41080 | Microsoft Exchange Server 特权提升漏洞 | 严重 |
CVE-2022-38015 | Windows Hyper-V 拒绝服务漏洞 | 严重 |
CVE-2022-37967 | Windows Kerberos 特权提升漏洞 | 严重 |
CVE-2022-37966 | Windows Kerberos RC4-HMAC 特权提升漏洞 | 严重 |
CVE-2022-41044 | Windows 点对点隧道协议远程代码执行漏洞 | 严重 |
CVE-2022-41039 | Windows 点对点隧道协议远程代码执行漏洞 | 严重 |
CVE-2022-41088 | Windows 点对点隧道协议远程代码执行漏洞 | 严重 |
CVE-2022-41118 | Windows 脚本语言远程代码执行漏洞 | 严重 |
CVE-2022-41128 | Windows 脚本语言远程代码执行漏洞 | 严重 |
CVE-2022-41064 | .NET Framework 信息泄露漏洞 | 高危 |
CVE-2022-23824 | AMD:CVE-2022-23824 IBPB和返回地址预测器交互 | 高危 |
CVE-2022-41085 | Azure CycleCloud 特权提升漏洞 | 高危 |
CVE-2022-41051 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 高危 |
CVE-2022-38014 | Windows Subsystem for Linux (WSL2) 内核权限提升漏洞 | 高危 |
CVE-2022-41066 | Microsoft 业务中心信息泄露漏洞 | 高危 |
CVE-2022-41082 | Microsoft Exchange Server 特权提升漏洞 | 高危 |
CVE-2022-41078 | Microsoft Exchange Server 欺骗漏洞 | 高危 |
CVE-2022-41079 | Microsoft Exchange Server 欺骗漏洞 | 高危 |
CVE-2022-41123 | Microsoft Exchange Server 特权提升漏洞 | 高危 |
CVE-2022-41113 | Windows Win32 Kernel Subsystem 提权漏洞 | 高危 |
CVE-2022-41052 | Windows Graphics Component 远程代码执行漏洞 | 高危 |
ADV220003 | Microsoft Defense深度更新 | 高危 |
CVE-2022-41105 | Microsoft Excel 信息泄露漏洞 | 高危 |
CVE-2022-41107 | Microsoft Office Graphics 远程代码执行漏洞 | 高危 |
CVE-2022-41104 | Microsoft Excel 安全功能绕过漏洞 | 高危 |
CVE-2022-41063 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2022-41106 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2022-41122 | Microsoft SharePoint Server 欺骗漏洞 | 高危 |
CVE-2022-41062 | Microsoft SharePoint Server 远程代码执行漏洞 | 高危 |
CVE-2022-41103 | Microsoft Word 信息泄露漏洞 | 高危 |
CVE-2022-41061 | Microsoft Word 远程代码执行漏洞 | 高危 |
CVE-2022-41060 | Microsoft Word 信息泄露漏洞 | 高危 |
CVE-2022-41056 | 网络策略服务器 (NPS) RADIUS 协议拒绝服务漏洞 | 高危 |
CVE-2022-41097 | 网络策略服务器 (NPS) RADIUS 协议信息泄露漏洞 | 高危 |
CVE-2022-41120 | Microsoft Windows Sysmon 特权提升漏洞 | 高危 |
CVE-2022-39253 | GitHub:CVE-2022-39253 本地克隆优化默认取消引用符号链接 | 高危 |
CVE-2022-41119 | Visual Studio 远程代码执行漏洞 | 高危 |
CVE-2022-41093 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 高危 |
CVE-2022-41045 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 高危 |
CVE-2022-41100 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 高危 |
CVE-2022-41114 | Windows Bind Filter Driver特权提升漏洞 | 高危 |
CVE-2022-41099 | BitLocker 安全功能绕过漏洞 | 高危 |
CVE-2022-41125 | Windows CNG 密钥隔离服务提权漏洞 | 高危 |
CVE-2022-41055 | Windows 人机界面设备信息泄露漏洞 | 高危 |
CVE-2022-41095 | Windows 数字媒体接收器特权提升漏洞 | 高危 |
CVE-2022-41096 | Microsoft DWM 核心库特权提升漏洞 | 高危 |
CVE-2022-41050 | Windows 可扩展文件分配表特权提升漏洞 | 高危 |
CVE-2022-37992 | Windows 组策略特权提升漏洞 | 高危 |
CVE-2022-41086 | Windows 组策略特权提升漏洞 | 高危 |
CVE-2022-41057 | Windows HTTP.sys 特权提升漏洞 | 高危 |
CVE-2022-41053 | Windows Kerberos 拒绝服务漏洞 | 高危 |
CVE-2022-41049 | Windows Mark of the Web安全功能绕过漏洞 | 高危 |
CVE-2022-41091 | Windows Mark of the Web安全功能绕过漏洞 | 高危 |
CVE-2022-38023 | Netlogon RPC 特权提升漏洞 | 高危 |
CVE-2022-41058 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 | 高危 |
CVE-2022-41047 | Microsoft ODBC 驱动程序远程代码执行漏洞 | 高危 |
CVE-2022-41048 | Microsoft ODBC 驱动程序远程代码执行漏洞 | 高危 |
CVE-2022-41101 | Windows 覆盖层过滤器特权提升漏洞 | 高危 |
CVE-2022-41102 | Windows 覆盖层过滤器特权提升漏洞 | 高危 |
CVE-2022-41116 | Windows 点对点隧道协议拒绝服务漏洞 | 高危 |
CVE-2022-41090 | Windows 点对点隧道协议拒绝服务漏洞 | 高危 |
CVE-2022-41073 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2022-41054 | Windows 弹性文件系统 (ReFS) 特权提升漏洞 | 高危 |
CVE-2022-41092 | Windows Win32k 特权提升漏洞 | 高危 |
CVE-2022-41109 | Windows Win32k 特权提升漏洞 | 高危 |
CVE-2022-41098 | Windows GDI+ 信息泄露漏洞 | 高危 |
CVE-2022-3786 | OpenSSL:CVE-2022-3786 X.509 证书验证缓冲区溢出 | 未知 |
CVE-2022-3602 | OpenSSL:CVE-2022-3602 X.509 证书验证缓冲区溢出 | 未知 |