序号 | 漏洞名称 | CVE编号 | 漏洞严重程度(CVSS得分) | 入选理由 | 影响版本 | 官方补丁 |
1 | Microsoft Outlook 安全漏洞 | CVE-2023-23397 | 9.8分 | 威胁攻击者能够窃取用户的Net-NTLMv2哈希,并被多个黑客组织利用。 | Microsoft Outlook 2016、2013、Microsoft Office 2019、Microsoft 365 Apps for Enterprise、Microsoft Office LTSC 2021 | [官方补丁](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397) |
2 | Adobe ColdFusion 代码问题漏洞 | CVE-2023-29300 | 9.8分 | 未经身份验证的远程威胁攻击者通过构造恶意数据包进行反序列化攻击,最终实现在目标系统上执行任意代码。 | Adobe ColdFusion 2018 | [官方补丁](https://helpx.adobe.com/security/products/coldfusion/apsb23-40.html) |
3 | GitLab 任意文件读取漏洞 | CVE-2023-2825 | 10分 | 一旦威胁攻击者成功利用该漏洞,包括专有软件代码、用户凭证、令牌、文件和其他私人信息在内的敏感数据都可能被窃取。 | 所有受影响的GitLab版本 | 无 |
4 | Exchange Server 安全漏洞 | CVE-2023-30187 | 8.8分 | 经过身份验证的攻击者可以利用该漏洞在Exchange Server上执行任意代码。 | Exchange Server 2013、2016、2019 | [官方补丁](https://www.cve.org/CVERecord?id=CVE-2023-30187) |
5 | Apache Log4j2远程代码执行漏洞 | CVE-2021-44228 | 10分 | 攻击者可在未授权的情况下远程执行代码,影响广泛。 | Apache Log4j2 2.0 2.15.0-rc1 | [官方补丁](https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2) |
6 | Microsoft Print Spooler“PrintNightmare”漏洞 | CVE-2021-34527 | 8.6分 | 允许未经身份验证的攻击者在目标系统上执行任意代码,影响广泛。 | Windows Print Spooler服务 | [官方补丁](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527) |
7 | Apple iOS系统WebKit漏洞 | CVE-2023-42005 | 8.6分 | 允许远程攻击者通过特制的网站内容执行任意代码。 | iOS 15及更早版本 | [官方补丁](https://support.apple.com/en-us/HT213478) |
8 | Linux内核提权漏洞 | CVE-2023-29064 | 8.8分 | 允许本地低权限用户获得高权限,影响广泛。 | 所有受影响的Linux内核版本 | [官方补丁](https://www.kernel.org/) |
9 | Android系统蓝牙协议漏洞 | CVE-2023-41999 | 8.5分 | 允许远程攻击者通过蓝牙连接执行任意代码。 | Android 11及更早版本 | [官方补丁](https://source.android.com/security/bulletin/pixel/2023-06-01) |
10 | SolarWinds Orion平台漏洞 | CVE-2021-40066 | 9.8分 | 允许未经身份验证的攻击者在SolarWinds Orion平台上执行任意代码,影响广泛。 | SolarWinds Orion平台 | [官方补丁](https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/sn_editions_rn_november_2020.htm) |
表格详细列出了2023年全球年度安全漏洞TOP 10的信息,包括漏洞名称、CVE编号、漏洞严重程度、入选理由、影响版本和官方补丁等关键信息,这些漏洞涵盖了不同的软件和平台,从邮件管理软件到操作系统和开发平台,均存在严重的安全风险,建议相关用户及时关注并应用官方补丁,以降低潜在的安全威胁。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/59390.html