8月14日,微软发布了2024年8月份的月度例行安全公告,修复了多款产品存在的90个安全漏洞,产品包括Windows 11、Windows 10、Windows Server 2022、Windows Server 2019和Windows Server 2008等。

利用上述漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。提醒师生广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

CVE编号 公告标题 最高严重等级和漏洞影响 受影响的软件
CVE-2024-38193 Windows Ancillary Function Driver for WinSock权限提升漏洞

重要

权限提升

Server 2008 R2

Server 2008

Server 2016

Server 2012 R2

Server 2012

Windows 10

Server 2022

Windows 11

Server 2019

CVE-2024-38141 Windows Ancillary Function Driver for WinSock权限提升漏洞 重要

权限提升

Server 2008 R2

Server 2008

Server 2016

Server 2012 R2

Server 2012

Windows 10

Server 2022

Windows 11

Server 2019

CVE-2024-38189 Microsoft Project远程代码执行漏洞

重要

远程代码执行

Office LTSC 2021

Project 2016

365 Apps for Enterprise

Office 2019

CVE-2024-38106 Windows Kernel权限提升漏洞 重要

权限提升

Windows 10

Windows 11

Server 2016

Server 2022

Server 2019

CVE-2024-38213 Windows Mark of the Web安全功能绕过漏洞 中等

安全功能绕过

Server 2012 R2

Server 2012

Server 2016

Windows 10

Server 2022

Windows 11

Server 2019

CVE-2024-38063 Windows TCP/IP远程代码执行漏洞 严重

远程代码执行

Windows 11

Server 2012 R2

Server 2012

Server 2008 R2

Server 2008

Server 2016

Windows 10

Server 2022

Server 2019

CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST)远程代码执行漏洞 严重

远程代码执行

Windows 10

Server 2022

Windows 11

Server 2012 R2

Server 2012

Server 2008 R2

Server 2008

Server 2016

Server 2022

Server 2019

CVE-2024-38206 Microsoft Copilot Studio信息泄露漏洞

严重

信息泄露

Microsoft Copilot Studio
CVE-2024-38148 Windows Secure Channel拒绝服务漏洞

重要

拒绝服务

Server 2022

Windows 11

CVE-2024-38196 Windows Common Log File System Driver权限提升漏洞 重要

权限提升

Server 2012 R2

Server 2012

Server 2008 R2

Server 2008

Server 2016

Windows 10

Server 2022

Windows 11

Server 2019

信息来源:CNVD

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。