8月9日,微软发布了2022年8月份的月度例行安全公告,修复了多款产品存在的116个安全漏洞。受影响的产品包括:Windows 11(56个)、Windows Server 2022(59个)、Windows 10 21H2(60个)、Windows 10 21H1(60个)、Windows 10 20H2 & Windows Server v20H2(61个)、Windows 8.1 & Server 2012 R2(40个)、Windows Server 2012(37个)、Windows RT 8.1(37个)和Microsoft Office-related software(4个)。

利用上述漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。提醒广大Microsoft师生用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

CVE编号 公告标题 最高严重等级和漏洞影响 受影响的软件
CVE-2022-34715 Windows Network File System远程代码执行漏洞 重要

远程代码执行

Server 2022
CVE-2022-30133 Windows Point-to-Point Protocol (PPP) 远程代码执行漏洞

严重

远程代码执行

Windows 11

Server 2022

Server, version 20H2

Server 2019

Windows 10

Server 2016

Server 2012 R2

Server 2012

Windows 8.1

CVE-2022-35804 SMB Client and Server远程代码执行漏洞 严重

远程代码执行

Windows 11
CVE-2022-34691 Active Directory Domain Services权限提升漏洞 严重

特权提升

Windows 11

Server 2022

Server, version 20H2

Server 2019

Windows 10

Server 2016

Server 2012 R2

Server 2012

Windows 8.1

CVE-2022-34713 Microsoft Windows Support Diagnostic Tool (MSDT) 远程代码执行漏洞 重要

远程代码执行

Windows 11

Server 2022

Server, version 20H2

Server 2019

Windows 10

Server 2016

Server 2012 R2

Server 2012

Windows 8.1

CVE-2022-35797 Windows Hello安全功能绕过漏洞

重要

安全功能绕

Windows 11

Windows 10

CVE-2022-34714 Windows Secure Socket Tunneling Protocol (SSTP) 远程代码执行漏洞 严重

远程代码执行

Windows 11

Server 2022

Server, version 20H2

Server 2019

Windows 10

Server 2016

Server 2012 R2

Server 2012

Windows 8.1

CVE-2022-34696 Windows Hyper-V远程代码执行漏洞 严重

远程代码执行

Windows 11

Server 2022

Server, version 20H2

Server 2019

Windows 10

Server 2016

Server 2012 R2

Windows 8.1

CVE-2022-34717 Microsoft Office远程代码执行漏洞 重要

远程代码执行

Office 2016

Office 2013

Office LTSC 2021

Office 2019

365 Apps Enterprise

参考信息:https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug

信息来源:https://www.cnvd.org.cn/webinfo/show/7986

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。