□ 9 월 보안업데이트 개요 (총 16 종 )
o 등급 : 긴급 (Critical) 7 종 , 중요 (Important) 9 종
o 발표일 : 2023.09.12.(화)
o 업데이트 내용
제품군 | 중요도 | 영향 |
Windows 11 v22H2 | 긴급 | 권한 상승 |
Windows 11 v21H2 | 긴급 | 권한 상승 |
Windows 10 22H2, Windows 10 21H2 | 긴급 | 권한 상승 |
Windows Server 2022 | 긴급 | 권한 상승 |
Windows Server 2019 | 중요 | 권한 상승 |
Windows Server 2016 | 중요 | 권한 상승 |
Windows Server 2012 R2 | 중요 | 권한 상승 |
Windows Server 2012 | 중요 | 권한 상승 |
Microsoft Office | 중요 | 정보 유출 |
Microsoft SharePoint | 중요 | 원격 코드 실행 |
Microsoft .NET | 긴급 | 원격 코드 실행 |
Microsoft Exchange Server | 중요 | 원격 코드 실행 |
Microsoft Visual Studio | 긴급 | 원격 코드 실행 |
Microsoft Dynamics 365 | 중요 | 스푸핑 |
Microsoft Azure 관련 | 긴급 | 권한 상승 |
소프트웨어 | ||
Microsoft Defender 보안 인텔리전스 업데이트 | 중요 | 보안 기능 우회 |
[참고 사이트]
[1] (한글) https://portal.msrc.microsoft.com/ko-kr/security-guidance
[2] (영문) https://portal.msrc.microsoft.com/en-us/security-guidance
[3] https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
[4] https://msrc.microsoft.com/update-g uide
o 취약점 요약 정보
제품 카테고리 |
CVE 번호 |
CVE 제목 |
Microsoft Edge (Chromium-based) |
CVE-2023-4863 |
Chromium: CVE-2023-4863 Heap buffer overflow in WebP |
Microsoft Edge (Chromium-based) |
CVE-2023-4764 |
Chromium: CVE-2023-4764 BFCache에서 잘못된 보안 UI |
Microsoft Edge (Chromium-based) |
CVE-2023-4763 |
Chromium: CVE-2023-4763 네트워크에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2023-4762 |
Chromium: CVE-2023-4762 V8에서 유형 혼란 |
Microsoft Edge (Chromium-based) |
CVE-2023-4761 |
Chromium: CVE-2023-4761 FedCM에서 범위를 벗어난 메모리 액세스 |
Microsoft Edge (Chromium-based) |
CVE-2023-4572 |
Chromium: CVE-2023-4572 Use after free in MediaStream |
Microsoft Edge (Chromium-based) |
CVE-2023-4431 |
Chromium: CVE-2023-4431: Out of bounds memory access in Fonts |
Microsoft Edge (Chromium-based) |
CVE-2023-4430 |
Chromium: CVE-2023-4430: Use after free in Vulkan |
Microsoft Edge (Chromium-based) |
CVE-2023-4429 |
Chromium: CVE-2023-4429: Use after free in Loader |
Microsoft Edge (Chromium-based) |
CVE-2023-4428 |
Chromium: CVE-2023-4428: Out of bounds memory access in CSS |
Microsoft Edge (Chromium-based) |
CVE-2023-4427 |
Chromium: CVE-2023-4427: Out of bounds memory access in V8 |
Microsoft Edge (Chromium-based) |
CVE-2023-4368 |
Chromium: CVE-2023-4368 Insufficient policy enforcement in Extensions API |
Microsoft Edge (Chromium-based) |
CVE-2023-4367 |
Chromium: CVE-2023-4367 Insufficient policy enforcement in Extensions API |
Microsoft Edge (Chromium-based) |
CVE-2023-4366 |
Chromium: CVE-2023-4366 Use after free in Extensions |
Microsoft Edge (Chromium-based) |
CVE-2023-4365 |
Chromium: CVE-2023-4365 Inappropriate implementation in Fullscreen |
Microsoft Edge (Chromium-based) |
CVE-2023-4364 |
Chromium: CVE-2023-4364 Inappropriate implementation in Permission Prompts |
Microsoft Edge (Chromium-based) |
CVE-2023-4363 |
Chromium: CVE-2023-4363 Inappropriate implementation in WebShare |
Microsoft Edge (Chromium-based) |
CVE-2023-4362 |
Chromium: CVE-2023-4362 Heap buffer overflow in Mojom IDL |
Microsoft Edge (Chromium-based) |
CVE-2023-4361 |
Chromium: CVE-2023-4361 Inappropriate implementation in Autofill |
Microsoft Edge (Chromium-based) |
CVE-2023-4360 |
Chromium: CVE-2023-4360 Inappropriate implementation in Color |
Microsoft Edge (Chromium-based) |
CVE-2023-4359 |
Chromium: CVE-2023-4359 Inappropriate implementation in App Launcher |
Microsoft Edge (Chromium-based) |
CVE-2023-4358 |
Chromium: CVE-2023-4358 Use after free in DNS |
Microsoft Edge (Chromium-based) |
CVE-2023-4357 |
Chromium: CVE-2023-4357 Insufficient validation of untrusted input in XML |
Microsoft Edge (Chromium-based) |
CVE-2023-4356 |
Chromium: CVE-2023-4356 Use after free in Audio |
Microsoft Edge (Chromium-based) |
CVE-2023-4355 |
Chromium: CVE-2023-4355 Out of bounds memory access in V8 |
Microsoft Edge (Chromium-based) |
CVE-2023-4354 |
Chromium: CVE-2023-4354 Heap buffer overflow in Skia |
Microsoft Edge (Chromium-based) |
CVE-2023-4353 |
Chromium: CVE-2023-4353 Heap buffer overflow in ANGLE |
Microsoft Edge (Chromium-based) |
CVE-2023-4352 |
Chromium: CVE-2023-4352 Type Confusion in V8 |
Microsoft Edge (Chromium-based) |
CVE-2023-4351 |
Chromium: CVE-2023-4351 Use after free in Network |
Microsoft Edge (Chromium-based) |
CVE-2023-4350 |
Chromium: CVE-2023-4350 Inappropriate implementation in Fullscreen |
Microsoft Edge (Chromium-based) |
CVE-2023-4349 |
Chromium: CVE-2023-4349 Use after free in Device Trust Connectors |
Microsoft Office |
CVE-2023-41764 |
Microsoft Office 스푸핑 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-4078 |
Chromium: CVE-2023-4078 확장에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2023-4077 |
Chromium: CVE-2023-4077 확장에서 불충분한 데이터 유효성 검사 |
Microsoft Edge (Chromium-based) |
CVE-2023-4076 |
Chromium: CVE-2023-4076 WebRTC에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2023-4075 |
Chromium: CVE-2023-4075 캐스팅에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2023-4074 |
Chromium: CVE-2023-4074 Blink Task Scheduling에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2023-4073 |
Chromium: CVE-2023-4073 ANGLE에서 범위를 벗어난 메모리 액세스 |
Microsoft Edge (Chromium-based) |
CVE-2023-4072 |
Chromium: CVE-2023-4072 WebGL에서 범위를 벗어난 읽기와 쓰기 |
Microsoft Edge (Chromium-based) |
CVE-2023-4071 |
Chromium: CVE-2023-4071 Visuals에서 힙 버퍼 오버플로 |
Microsoft Edge (Chromium-based) |
CVE-2023-4070 |
Chromium: CVE-2023-4070 V8에서 유형 혼란 |
Microsoft Edge (Chromium-based) |
CVE-2023-4069 |
Chromium: CVE-2023-4069 V8에서 유형 혼란 |
Microsoft Edge (Chromium-based) |
CVE-2023-4068 |
Chromium: CVE-2023-4068 V8에서 유형 혼란 |
Visual Studio Code |
CVE-2023-39956 |
Electron: CVE-2023-39956 -Visual Studio Code 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-38254 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Azure HDInsights |
CVE-2023-38188 |
Azure Apache Hadoop 스푸핑 취약성 |
Windows Mobile Device Management |
CVE-2023-38186 |
Windows 모바일 장치 관리 권한 상승 취약성 |
Microsoft Exchange Server |
CVE-2023-38185 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Windows LDAP - Lightweight Directory Access Protocol |
CVE-2023-38184 |
Windows LDAP(Lightweight Directory Access Protocol) 원격 코드 실행 취약성 |
Microsoft Exchange Server |
CVE-2023-38182 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Exchange Server |
CVE-2023-38181 |
Microsoft Exchange Server 스푸핑 취약성 |
ASP .NET |
CVE-2023-38180 |
.NET 및 Visual Studio 서비스 거부 취약성 |
.NET Core |
CVE-2023-38178 |
.NET Core 및 Visual Studio 서비스 거부 취약성 |
Azure Arc |
CVE-2023-38176 |
Azure Arc 지원 서버 권한 상승 취약성 |
Windows Defender |
CVE-2023-38175 |
Microsoft Windows Defender 권한 상승 취약성 |
Windows Message Queuing |
CVE-2023-38172 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Microsoft Windows Codecs Library |
CVE-2023-38170 |
HEVC 비디오 확장 원격 코드 실행 취약성 |
SQL Server |
CVE-2023-38169 |
Microsoft OLE DB 원격 코드 실행 취약성 |
Dynamics Business Central Control |
CVE-2023-38167 |
Microsoft Dynamics Business Central 권한 상승 취약성 |
Microsoft Dynamics |
CVE-2023-38164 |
Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 |
Windows Defender |
CVE-2023-38163 |
Windows Defender 공격 표면 감소 보안 기능 바이패스 |
Windows DHCP Server |
CVE-2023-38162 |
DHCP Server Service 서비스 거부 취약성 |
Windows GDI |
CVE-2023-38161 |
Windows GDI 권한 상승 취약성 |
Windows TCP/IP |
CVE-2023-38160 |
Windows TCP/IP 정보 유출 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-38158 |
Microsoft Edge(Chromium 기반) 정보 공개 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-38157 |
Microsoft Edge(Chromium 기반) 보안 기능 우회 취약성 |
Azure HDInsights |
CVE-2023-38156 |
Azure HDInsight Apache Ambari 권한 상승 취약성 |
Azure DevOps |
CVE-2023-38155 |
Azure DevOps Server 원격 코드 실행 취약성 |
Windows Kernel |
CVE-2023-38154 |
Windows 커널 권한 상승 취약성 |
Windows DHCP Server |
CVE-2023-38152 |
DHCP Server Service 정보 공개 취약성 |
Windows Kernel |
CVE-2023-38150 |
Windows 커널 권한 상승 취약성 |
Windows TCP/IP |
CVE-2023-38149 |
Windows TCP/IP 서비스 거부 취약성 |
Windows Internet Connection Sharing (ICS) |
CVE-2023-38148 |
ICS(인터넷 연결 공유) 원격 코드 실행 취약성 |
Microsoft Windows Codecs Library |
CVE-2023-38147 |
Windows Miracast 무선 디스플레이 원격 코드 실행 취약성 |
Windows Themes |
CVE-2023-38146 |
Windows 테마 원격 코드 실행 취약성 |
Windows Common Log File System Driver |
CVE-2023-38144 |
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows Common Log File System Driver |
CVE-2023-38143 |
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows Kernel |
CVE-2023-38142 |
Windows 커널 권한 상승 취약성 |
Windows Kernel |
CVE-2023-38141 |
Windows 커널 권한 상승 취약성 |
Windows Kernel |
CVE-2023-38140 |
Windows 커널 정보 유출 취약성 |
Windows Kernel |
CVE-2023-38139 |
Windows 커널 권한 상승 취약성 |
Windows Smart Card |
CVE-2023-36914 |
Windows 스마트 카드 리소스 관리 서버 보안 기능 바이패스 취약성 |
Windows Message Queuing |
CVE-2023-36913 |
Microsoft 메시지 큐 정보 유출 취약성 |
Windows Message Queuing |
CVE-2023-36912 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Windows Message Queuing |
CVE-2023-36911 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36910 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36909 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Role: Windows Hyper-V |
CVE-2023-36908 |
Windows Hyper-V 정보 유출 취약성 |
Windows Cryptographic Services |
CVE-2023-36907 |
Windows 암호화 서비스 정보 공개 취약성 |
Windows Cryptographic Services |
CVE-2023-36906 |
Windows 암호화 서비스 정보 공개 취약성 |
Windows Wireless Wide Area Network Service |
CVE-2023-36905 |
Windows WwanSvc(Wireless Wide Area Network Service) 정보 공개 취약성 |
Windows Cloud Files Mini Filter Driver |
CVE-2023-36904 |
Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 |
Windows System Assessment Tool |
CVE-2023-36903 |
Windows 시스템 평가 도구 권한 상승 취약성 |
Windows Common Log File System Driver |
CVE-2023-36900 |
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
ASP.NET |
CVE-2023-36899 |
ASP.NET 권한 상승 취약성 |
Tablet Windows User Interface |
CVE-2023-36898 |
Tablet Windows User Interface Application Core 권한 상승 취약성 |
Microsoft Office |
CVE-2023-36897 |
Visual Studio Tools for Office 런타임 스푸핑 취약성 |
Microsoft Office Excel |
CVE-2023-36896 |
Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office Outlook |
CVE-2023-36895 |
Microsoft Outlook 원격 코드 실행 취약성 |
Microsoft Office SharePoint |
CVE-2023-36894 |
Microsoft SharePoint Server 정보 유출 취약성 |
Microsoft Office Outlook |
CVE-2023-36893 |
Microsoft Outlook 스푸핑 취약성 |
Microsoft Office SharePoint |
CVE-2023-36892 |
Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft Office SharePoint |
CVE-2023-36891 |
Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft Office SharePoint |
CVE-2023-36890 |
Microsoft SharePoint Server 정보 유출 취약성 |
Windows Group Policy |
CVE-2023-36889 |
Windows 그룹 정책 보안 기능 바이패스 취약성 |
Microsoft Dynamics |
CVE-2023-36886 |
Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 |
Microsoft Windows Search Component |
CVE-2023-36884 |
Windows Search 원격 코드 실행 취약성 |
Microsoft WDAC OLE DB provider for SQL |
CVE-2023-36882 |
SQL Server용 Microsoft WDAC OLE DB 공급자 원격 코드 실행 취약성 |
Azure HDInsights |
CVE-2023-36881 |
Azure Apache Ambari 스푸핑 취약성 |
Azure HDInsights |
CVE-2023-36877 |
Azure Apache Oozie 스푸핑 취약성 |
Reliability Analysis Metrics Calculation Engine |
CVE-2023-36876 |
RacTask(Reliability Analysis Metrics Calculation) 권한 상승 취약성 |
.NET Framework |
CVE-2023-36873 |
.NET Framework 스푸핑 취약성 |
Azure DevOps |
CVE-2023-36869 |
Azure DevOps Server 스푸핑 취약성 |
Microsoft Office Visio |
CVE-2023-36866 |
Microsoft Office Visio 원격 코드 실행 취약성 |
Microsoft Office Visio |
CVE-2023-36865 |
Microsoft Office Visio 원격 코드 실행 취약성 |
Windows Scripting |
CVE-2023-36805 |
Windows MSHTML 플랫폼 보안 기능 바이패스 취약성 |
Windows GDI |
CVE-2023-36804 |
Windows GDI 권한 상승 취약성 |
Windows Kernel |
CVE-2023-36803 |
Windows 커널 정보 유출 취약성 |
Microsoft Streaming Service |
CVE-2023-36802 |
Microsoft 스트리밍 서비스 프록시 권한 상승 취약성 |
Windows DHCP Server |
CVE-2023-36801 |
DHCP Server Service 정보 공개 취약성 |
Microsoft Dynamics Finance & Operations |
CVE-2023-36800 |
Dynamics 금융 및 운영 교차-사이트 스크립팅 취약성 |
.NET Core & Visual Studio |
CVE-2023-36799 |
.NET Core 및 Visual Studio 서비스 거부 취약성 |
.NET and Visual Studio |
CVE-2023-36796 |
Visual Studio 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-36794 |
Visual Studio 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-36793 |
Visual Studio 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-36792 |
Visual Studio 원격 코드 실행 취약성 |
.NET Framework |
CVE-2023-36788 |
.NET Framework 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-36787 |
Microsoft Edge(Chromium 기반) 권한 상승 취약성 |
Microsoft Exchange Server |
CVE-2023-36777 |
Microsoft Exchange Server 정보 공개 취약성 |
3D Builder |
CVE-2023-36773 |
3D Builder 원격 코드 실행 취약성 |
3D Builder |
CVE-2023-36772 |
3D Builder 원격 코드 실행 취약성 |
3D Builder |
CVE-2023-36771 |
3D Builder 원격 코드 실행 취약성 |
3D Builder |
CVE-2023-36770 |
3D Builder 원격 코드 실행 취약성 |
Microsoft Office OneNote |
CVE-2023-36769 |
Microsoft OneNote 스푸핑 취약성 |
Microsoft Office |
CVE-2023-36767 |
Microsoft Office 보안 기능 우회 취약성 |
Microsoft Office Excel |
CVE-2023-36766 |
Microsoft Excel 정보 유출 취약성 |
Microsoft Office |
CVE-2023-36765 |
Microsoft Office 권한 상승 취약성 |
Microsoft Office SharePoint |
CVE-2023-36764 |
Microsoft SharePoint Server 권한 상승 취약성 |
Microsoft Office Outlook |
CVE-2023-36763 |
Microsoft Outlook 정보 유출 취약성 |
Microsoft Office Word |
CVE-2023-36762 |
Microsoft Word 원격 코드 실행 취약성 |
Microsoft Office Word |
CVE-2023-36761 |
Microsoft Word 정보 유출 취약성 |
3D Viewer |
CVE-2023-36760 |
3D 뷰어 원격 코드 실행 취약성 |
Visual Studio |
CVE-2023-36759 |
Visual Studio 권한 상승 취약성 |
Visual Studio |
CVE-2023-36758 |
Visual Studio 권한 상승 취약성 |
Microsoft Exchange Server |
CVE-2023-36757 |
Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server |
CVE-2023-36756 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Exchange Server |
CVE-2023-36745 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Exchange Server |
CVE-2023-36744 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Visual Studio Code |
CVE-2023-36742 |
Visual Studio Code 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-36741 |
Microsoft Edge(Chromium 기반) 권한 상승 취약성 |
3D Viewer |
CVE-2023-36740 |
3D 뷰어 원격 코드 실행 취약성 |
3D Viewer |
CVE-2023-36739 |
3D 뷰어 원격 코드 실행 취약성 |
Microsoft Identity Linux Broker |
CVE-2023-36736 |
Microsoft Identity Linux Broker Remote Code Execution Vulnerability |
Azure HDInsights |
CVE-2023-35394 |
Azure HDInsight Jupyter Notebook 스푸핑 취약성 |
Azure HDInsights |
CVE-2023-35393 |
Azure Apache Hive 스푸핑 취약성 |
ASP.NET and Visual Studio |
CVE-2023-35391 |
ASP.NET Core SignalR 및 Visual Studio 정보 공개 취약성 |
.NET Core |
CVE-2023-35390 |
.NET 및 Visual Studio 원격 코드 실행 취약성 |
Microsoft Dynamics |
CVE-2023-35389 |
Microsoft Dynamics 365 온-프레미스 원격 코드 실행 취약성 |
Microsoft Exchange Server |
CVE-2023-35388 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Windows Bluetooth A2DP driver |
CVE-2023-35387 |
Windows Bluetooth A2DP 드라이버 권한 상승 취약성 |
Windows Kernel |
CVE-2023-35386 |
Windows 커널 권한 상승 취약성 |
Windows Message Queuing |
CVE-2023-35385 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows HTML Platform |
CVE-2023-35384 |
Windows HTML 플랫폼 보안 기능 우회 취약성 |
Windows Message Queuing |
CVE-2023-35383 |
Microsoft 메시지 큐 정보 유출 취약성 |
Windows Kernel |
CVE-2023-35382 |
Windows 커널 권한 상승 취약성 |
Windows Fax and Scan Service |
CVE-2023-35381 |
Windows Fax 서비스 원격 코드 실행 취약성 |
Windows Kernel |
CVE-2023-35380 |
Windows 커널 권한 상승 취약성 |
Windows Reliability Analysis Metrics Calculation Engine |
CVE-2023-35379 |
RACEng(Reliability Analysis Metrics Calculation Engine) 권한 상승 취약성 |
Windows Projected File System |
CVE-2023-35378 |
Windows 예상 파일 시스템 권한 상승 취약성 |
Windows Message Queuing |
CVE-2023-35377 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Windows Message Queuing |
CVE-2023-35376 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Microsoft Office Visio |
CVE-2023-35372 |
Microsoft Office Visio 원격 코드 실행 취약성 |
Microsoft Office Excel |
CVE-2023-35371 |
Microsoft Office 원격 코드 실행 취약성 |
Microsoft Exchange Server |
CVE-2023-35368 |
Microsoft Exchange 원격 코드 실행 취약성 |
Windows Kernel |
CVE-2023-35359 |
Windows 커널 권한 상승 취약성 |
Windows Cloud Files Mini Filter Driver |
CVE-2023-35355 |
Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 |
Windows Geolocation Service |
CVE-2023-35343 |
Windows 지리적 위치 서비스 원격 코드 실행 취약성 |
Windows Online Certificate Status Protocol (OCSP) SnapIn |
CVE-2023-35323 |
Windows OLE 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-35309 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Microsoft Office |
CVE-2023-33146 |
Microsoft Office 원격 코드 실행 취약성 |
Microsoft Office OneNote |
CVE-2023-33140 |
Microsoft OneNote 스푸핑 취약성 |
Azure DevOps |
CVE-2023-33136 |
Azure DevOps Server 원격 코드 실행 취약성 |
Microsoft Office Outlook |
CVE-2023-33131 |
Microsoft Outlook 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-32057 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Microsoft Windows Codecs Library |
CVE-2023-32051 |
Raw Image Extension Remote Code Execution Vulnerability |
Microsoft Streaming Service |
CVE-2023-29360 |
Microsoft 스트리밍 서비스 권한 상승 취약성 |
NuGet Client |
CVE-2023-29337 |
NuGet 클라이언트 원격 코드 실행 취약성 |
Microsoft Azure Kubernetes Service |
CVE-2023-29332 |
Microsoft Azure Kubernetes Service 권한 상승 취약성 |
Microsoft Teams |
CVE-2023-29330 |
Microsoft Teams 원격 코드 실행 취약성 |
Microsoft Teams |
CVE-2023-29328 |
Microsoft Teams 원격 코드 실행 취약성 |
Azure Machine Learning |
CVE-2023-28312 |
Azure Machine Learning 정보 공개 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-28261 |
Microsoft Edge(Chromium 기반) 권한 상승 취약성 |
.NET and Visual Studio |
CVE-2023-24936 |
.NET, .NET Framework, Visual Studio 권한 상승 취약성 |
Microsoft PostScript Printer Driver |
CVE-2023-24872 |
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 원격 코드 실행 취약성 |
Azure Machine Learning |
CVE-2023-23382 |
Azure Machine Learning 컴퓨팅 인스턴스 정보 공개 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-2312 |
Chromium: CVE-2023-2312 Use after free in Offline |
Microsoft Exchange Server |
CVE-2023-21709 |
Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Windows |
CVE-2023-20569 |
AMD: CVE-2023-20569 리턴 주소 예측자 |
3D Viewer |
CVE-2022-41303 |
AutoDesk: CVE-2022-41303 Autodesk® FBX® SDK 2020 또는 이전 버전에서 UaF(Use after free) 취약성 |
AMD CPU Branch |
CVE-2022-29900 |
AMD: CVE-2022-29900 AMD CPU 분기 유형 혼동 |
Microsoft Edge (Chromium-based) |
CVE-2022-29144 |
Microsoft Edge(Chromium 기반) 권한 상승 취약성 |
Windows Photo Import API |
CVE-2022-26928 |
Windows 사진 가져오기 API 권한 상승 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2021-42307 |
Microsoft Edge(Chromium 기반) 정보 공개 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2021-34506 |
Microsoft Edge(Chromium 기반) 보안 기능 우회 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2021-34475 |
Microsoft Edge(Chromium 기반) 권한 상승 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2021-31982 |
Microsoft Edge(Chromium 기반) 보안 기능 우회 취약성 |