• CVE-2024-21433 – 打印后台处理程序特权提升漏洞,CVEv3 评分 7.0,重要;归类为“利用更多可能”,并分配了 CVSSv3 分数 7.0。此漏洞需要攻击者获得可能向攻击者提供 SYSTEM 权限的争用条件。
• CVE-2024-26182、CVE-2024-21443、CVE-2024-26178、CVE-2024-26176、CVE-2024-26173 – Windows 内核特权提升漏洞,CVEv3 评分 7.8(CVE-2024-21443,CVEv3 7.3),重要;CVE-2024-26182 是唯一被归类为“更有可能利用”的 Windows 内核 EoP 漏洞。利用这些漏洞可导致攻击者获得 SYSTEM 权限。
• CVE-2024-26166、CVE-2024-21441、CVE-2024-21450、CVE-2024-21444、CVE-2024-26161:用于 SQL Server 远程执行代码的 Microsoft WDAC OLE DB 提供程序漏洞,CVEv3 评分 8.8,重要;若要利用此漏洞,必须诱骗经过身份验证的用户连接到恶意 SQL 数据库。连接后,可以向客户端发送特制响应以利用此漏洞并允许执行任意代码。
所有 CVE 的列表可在此 Microsoft 页面上找到,摘录可在 Tenable 上找到。以下是已修补的产品列表:
• 。网
• Azure Data Studio
• Azure SDK
• Microsoft 身份验证器
• Microsoft Azure Kubernetes 服务
• Microsoft Dynamics
• 适用于 Android 的 Microsoft Edge
• Microsoft Exchange 服务器
• Microsoft 图形组件
• Microsoft Intune
• Microsoft Office
• Microsoft Office SharePoint
• Microsoft QUIC
• 适用于 Android 的 Microsoft Teams
• Microsoft WDAC ODBC 驱动程序
• 用于 SQL 的 Microsoft WDAC OLE DB 提供程序
• Microsoft Windows SCSI 类系统文件
• 开放式管理基础架构
• Outlook for Android
• 角色:Windows Hyper-V
• 面向消费者的 Skype
• 云中开放网络 (SONiC) 软件
• SQL 服务器
• Visual Studio 代码
• Windows AllJoyn API
• Windows 云文件微型筛选器驱动程序
• Windows 复合图像文件系统
• Windows 压缩文件夹
• Windows Defender的
• Windows 错误报告
• Windows 虚拟机监控程序保护的代码完整性
• Windows 安装程序
• Windows Kerberos(Windows Kerberos)
• Windows 内核
• Windows NTFS
• Windows ODBC 驱动程序
• Windows OLE
• Windows 打印后台处理程序组件
• 基于 Windows 标准的存储管理服务
• Windows 电话服务器
• Windows 更新堆栈
• Windows USB 集线器驱动程序
• Windows USB 打印驱动程序
• Windows USB 串行驱动程序
若要了解详细信息,请导航到 2024 年 3 月安全更新。和安全更新指南网站
在 Windows 11 23H2、22H2 和 21H2 上安装 KB5035854 和 KB5035853 更新之前,请确保已安装服务堆栈更新 22000.2830。
如何下载 KB5035853 和 KB5035854 并在 Windows 11 上安装。
1. 按 Winkey + I 并转到 Windows 更新.
2. 单击“检查更新”。
3. 停留直到下载补丁,然后选择“立即重新启动”。
4. 或者,转到 KB5035853 下载链接并找到适合您计算机的文件。
5. 点击下载.
6. 以同样的方式,单击KB5035854下载链接 .
7. 右键单击 .msu 文件,然后选择“打开”。
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源