漏洞编号 | 漏洞名称 | 风险等级 | 公开状态 | 利用可能 |
CVE-2024-43491 | Microsoft Windows 更新远程代码执行漏洞 | 紧急 | 未公开 | 在野利用 |
CVE-2024-38217 | Windows Web 查询标记安全功能绕过漏洞 | 重要 | 公开 | 在野利用 |
CVE-2024-38226 | Microsoft Publisher 安全功能绕过漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2024-38014 | Windows Installer 权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2024-43466 | Microsoft SharePoint Server 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2024-38018 | Microsoft SharePoint Server 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2024-38119 | Windows 网络地址转换(NAT) 远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2024-38194 | Azure Web 应用权限提升漏洞 | 紧急 | 未公开 | 较少 |
CVE-2024-38220 | Azure Stack Hub 权限提升漏洞 | 紧急 | 未公开 | 较少 |
CVE-2024-38216 | Azure Stack Hub 权限提升漏洞 | 紧急 | 未公开 | 较少 |
CVE-2024-38246 | Win32k 权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38243 | 内核流式处理服务驱动程序权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38237 | Kernel Streaming WOWThunk 服务驱动程序权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38249 | Windows 图形组件权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-43461 | Windows MSHTML Platform 欺骗漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-43457 | Windows 安装和部署权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38247 | Windows 图形组件权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38245 | 内核流式处理服务驱动程序权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38244 | 内核流式处理服务驱动程序权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38238 | 内核流式处理服务驱动程序权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38228 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38227 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38253 | Windows Win32 内核子系统权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38252 | Windows Win32 内核子系统权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38242 | 内核流式处理服务驱动程序代码执行漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38241 | 内核流式处理服务驱动程序权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-43487 | Windows Web 查询标记安全功能绕过漏洞 | 中 | 未公开 | 较大 |
这些漏洞涵盖了从操作系统到应用程序的多个方面,且大部分漏洞已被标记为“Exploitation More Likely”或“Exploitation Detected”,意味着它们更容易被利用或已经被检测到在野利用,强烈建议相关用户尽快安装微软发布的安全更新,以降低潜在的安全风险。
以上就是关于“最新的漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
(图片来源网络,侵删)
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/63918.html