今天是微软2022年6月的周二补丁日,微软今天修复了1个零日漏洞和总共 55个漏洞,包括对Windows MSDT“Follina”零日漏洞和新的英特尔MMIO漏洞的修复。
微软通过今天的更新修复了55个漏洞,其中3个被归类为严重,因为它们允许远程执行代码,其余的被归类为“重要”。
下面列出了每个漏洞类别中的错误数量:
-
12个提权漏洞
-
1个安全功能绕过漏洞
-
27个远程代码执行漏洞
-
11个信息披露漏洞
-
3个拒绝服务漏洞
-
1个欺骗漏洞
Follina零日修复
微软已修复在2022年6月更新中被广泛利用的Windows Follina MSDT零日漏洞,该漏洞被跟踪为CVE-2022-30190。
上个月,在通过Windows Microsoft诊断工具(MSDT)执行恶意PowerShell命令的攻击中发现了一个新的Windows零日漏洞。此漏洞能绕过了所有安全保护措施,包括Microsoft Office的受保护视图,只需打开Word文档即可执行PowerShell脚本。
不久之后,威胁行为者开始在广泛的网络钓鱼攻击中使用它,这些攻击分发了QBot、针对美国政府机构和针对乌克兰媒体组织。
虽然微软发布了针对该漏洞的缓解措施,但他们不会说是否会修补它。
今天,微软发布了针对Windows MSDT漏洞的安全更新,它包含在2022年6月的累积更新或Windows Server的独立安全更新中。
其他公司的最新更新
其他在2022年6月发布更新的供应商包括:
-
Atlassian针对被广泛利用的Confluence RCE漏洞发布了一个补丁,该漏洞被跟踪为CVE-2022-26134。
-
GitLab发布了针对CVE-2022-1680漏洞的安全更新。
-
谷歌发布了Android 6月份的安全更新,以及Chrome的更新。
-
思科本月发布了众多产品的安全更新。
2022年6月周二补丁日安全更新
以下是2022年6月周二补丁日更新中已解决漏洞和已发布公告的完整列表。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
.NET 和 Visual Studio | CVE-2022-30184 | .NET 和 Visual Studio 信息泄露漏洞 | 重要 |
Azure OMI | CVE-2022-29149 | Azure 开放管理基础结构 (OMI) 特权提升漏洞 | 重要 |
Azure 实时操作系统 | CVE-2022-30179 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 重要 |
Azure 实时操作系统 | CVE-2022-30178 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 重要 |
Azure 实时操作系统 | CVE-2022-30180 | Azure RTOS GUIX Studio 信息泄露漏洞 | 重要 |
Azure 实时操作系统 | CVE-2022-30177 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 重要 |
Azure Service Fabric 容器 | CVE-2022-30137 | Azure Service Fabric 容器特权提升漏洞 | 重要 |
英特尔 | CVE-2022-21127 | Intel:CVE-2022-21127 特殊寄存器缓冲区数据采样更新(SRBDS 更新) | 重要 |
英特尔 | ADV220002 | 英特尔处理器 MMIO 陈旧数据漏洞的 Microsoft 指南 | 未知 |
英特尔 | CVE-2022-21123 | 英特尔:CVE-2022-21123 共享缓冲区数据读取 (SBDR) | 重要 |
英特尔 | CVE-2022-21125 | 英特尔:CVE-2022-21125 共享缓冲区数据采样 (SBDS) | 重要 |
英特尔 | CVE-2022-21166 | 英特尔:CVE-2022-21166 设备寄存器部分写入 (DRPW) | 重要 |
Microsoft Edge(基于 Chromium) | CVE-2022-2011 | Chromium:CVE-2022-2011 在 ANGLE 中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-2010 | Chromium:CVE-2022-2010 合成中读取越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-2008 | Chromium:CVE-2022-2008 WebGL 中的内存访问越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-2007 | Chromium:CVE-2022-2007 在 WebGPU 中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-22021 | Microsoft Edge(基于 Chromium)远程代码执行漏洞 | 缓和 |
微软办公软件 | CVE-2022-30159 | Microsoft Office 信息泄露漏洞 | 重要 |
微软办公软件 | CVE-2022-30171 | Microsoft Office 信息泄露漏洞 | 重要 |
微软办公软件 | CVE-2022-30172 | Microsoft Office 信息泄露漏洞 | 重要 |
微软办公软件 | CVE-2022-30174 | Microsoft Office 远程代码执行漏洞 | 重要 |
微软Office Excel | CVE-2022-30173 | Microsoft Excel 远程代码执行漏洞 | 重要 |
微软办公室 SharePoint | CVE-2022-30158 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要 |
微软办公室 SharePoint | CVE-2022-30157 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要 |
微软视窗 ALPC | CVE-2022-30160 | Windows 高级本地过程调用特权提升漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-29119 | HEVC 视频扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-30188 | HEVC 视频扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-30167 | AV1视频扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-30193 | AV1视频扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-29111 | HEVC 视频扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-22018 | HEVC 视频扩展远程代码执行漏洞 | 重要 |
远程卷影复制服务 (RVSS) | CVE-2022-30154 | Microsoft 文件服务器卷影复制代理服务 (RVSS) 特权提升漏洞 | 重要 |
角色:Windows Hyper-V | CVE-2022-30163 | Windows Hyper-V 远程执行代码漏洞 | 危急 |
SQL 服务器 | CVE-2022-29143 | Microsoft SQL Server 远程代码执行漏洞 | 重要 |
WinSock 的 Windows 辅助功能驱动程序 | CVE-2022-30151 | WinSock 特权提升漏洞的 Windows 辅助功能驱动程序 | 重要 |
Windows 应用商店 | CVE-2022-30168 | Microsoft Photos App 远程代码执行漏洞 | 重要 |
Windows 自动驾驶仪 | CVE-2022-30189 | Windows Autopilot 设备管理和注册客户端欺骗漏洞 | 重要 |
Windows 容器隔离 FS 筛选器驱动程序 | CVE-2022-30131 | Windows 容器隔离 FS 过滤器驱动程序特权提升漏洞 | 重要 |
Windows 容器管理器服务 | CVE-2022-30132 | Windows Container Manager 服务特权提升漏洞 | 重要 |
Windows Defender的 | CVE-2022-30150 | Windows Defender Remote Credential Guard 特权提升漏洞 | 重要 |
Windows 加密文件系统 (EFS) | CVE-2022-30145 | Windows 加密文件系统 (EFS) 远程代码执行漏洞 | 重要 |
Windows 文件历史记录服务 | CVE-2022-30142 | Windows 文件历史记录远程执行代码漏洞 | 重要 |
Windows 安装程序 | CVE-2022-30147 | Windows Installer 特权提升漏洞 | 重要 |
Windows iSCSI | CVE-2022-30140 | Windows iSCSI 发现服务远程代码执行漏洞 | 重要 |
Windows Kerberos | CVE-2022-30164 | Kerberos AppContainer 安全功能绕过漏洞 | 重要 |
Windows Kerberos | CVE-2022-30165 | Windows Kerberos 特权提升漏洞 | 重要 |
Windows Kernel | CVE-2022-30162 | Windows 内核信息泄露漏洞 | 重要 |
Windows Kernel | CVE-2022-30155 | Windows 内核拒绝服务漏洞 | 重要 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30143 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30161 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30141 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30153 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30139 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 危急 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30149 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30146 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要 |
Windows 本地安全机构子系统服务 | CVE-2022-30166 | 本地安全机构子系统服务提权漏洞 | 重要 |
Windows Media | CVE-2022-30135 | Windows Media Center 特权提升漏洞 | 重要 |
Windows 网络地址转换 (NAT) | CVE-2022-30152 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 | 重要 |
Windows 网络文件系统 | CVE-2022-30136 | Windows 网络文件系统远程代码执行漏洞 | 危急 |
Windows PowerShell | CVE-2022-30148 | Windows 所需状态配置 (DSC) 信息泄露漏洞 | 重要 |
Windows SMB | CVE-2022-32230 | Windows SMB 拒绝服务漏洞 | 重要 |
原文始发于微信公众号(红数位):微软6月补丁日到来:修复1零日共55个漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论