12月13日,微软发布了2022年12月份的月度例行安全公告,修复了多款产品存在的50个安全漏洞。受影响的产品包括:Windows 11 22H2(25个)、Windows 11(25个)、Windows Server 2022(25个)、Windows 10 21H2(25个)、Windows 10 21H1(25个)、Windows 10 20H2 & Windows Server v20H2(25个)、Windows 8.1 & Server 2012 R2(20个)、Windows Server 2012(29个)、Windows RT 8.1(18个)、Microsoft Office-related software(12个)。

利用上述漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。提醒广大Microsoft师生用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

CVE编号 公告标题 最高严重等级和漏洞影响 受影响的软件
CVE-2022-44710 DirectX Graphics Kernel权限提升漏洞 重要

特权提升

Windows 11 22H2
CVE-2022-41076 PowerShell远程代码执行漏洞 严重

远程代码执行

Windows 11 22H2

Windows 11

Server 2022

Server 2019

Windows 10

Server 2016

Server 2012 R2

Server 2012

Windows 8.1

PowerShell 7.2

PowerShell 7.3

CVE-2022-44698 Windows SmartScreen安全功能绕过漏洞

中等

安全功能绕过

Windows 11

Server 2022

Server 2019

Windows 10

Server 2016

CVE-2022-44676 Windows Secure Socket Tunneling Protocol (SSTP)远程代码执行漏洞

严重

远程代码执行

Windows 11 22H2

Windows 11

Server 2022

Server 2019

Windows 10

Server 2016

Server 2012 R2

Server 2012

Windows 8.1

CVE-2022-44690 Microsoft SharePoint Server远程代码执行漏洞

严重

远程代码执行

SharePoint Server Subscription Edition

SharePoint Foundation 2013

SharePoint Server 2019

SharePoint Enterprise Server 2016

SharePoint Enterprise Server 2013

CVE-2022-44692 Microsoft Office Graphics远程代码执行漏洞

重要

远程代码执行

Office LTSC 2021

365 Apps Enterprise

Office for Mac

参考信息:https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec

信息来源:https://www.cnvd.org.cn/webinfo/show/8386

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。