漏洞描述
1
漏洞描述
|
漏洞名称 | 风险等级 | 利用可能 |
CVE-2024-30051 | Windows DWM Core Library Elevation of Privilege Vulnerability | 高危(公开) | 在野利用 |
CVE-2024-30040 | Windows MSHTML Platform Security Feature Bypass Vulnerability | 高危 | 在野利用 |
CVE-2024-30044 | Microsoft SharePoint Server Remote Code Execution Vulnerability | 危急 | 极大可能 |
CVE-2024-30046 | Visual Studio Denial of Service Vulnerability | 高危(公开) | 一般可能 |
CVE-2024-29996 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | 高危 | 极大可能 |
CVE-2024-30025 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | 高危 | 极大可能 |
CVE-2024-30032 | Windows DWM Core Library Elevation of Privilege Vulnerability | 高危 | 极大可能 |
CVE-2024-30034 |
Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability |
高危 | 极大可能 |
CVE-2024-30035 |
Windows DWM Core Library Elevation of Privilege Vulnerability |
高危 | 极大可能 |
CVE-2024-30037 |
Windows Common Log File System Driver Elevation of Privilege Vulnerability |
高危 | 极大可能 |
CVE-2024-30038 |
Win32k Elevation of Privilege Vulnerability |
高危 | 极大可能 |
CVE-2024-30049 |
Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability |
高危 | 极大可能 |
CVE-2024-30050 |
Windows Mark of the Web Security Feature Bypass Vulnerability |
中危 | 极大可能 |
2
青藤产品解决方案
漏洞时间线
2024年5月14日
原文始发于微信公众号(青藤实验室):【漏洞通告】微软2024年5月安全更新通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论