□ 7 월 보안업데이트 개요 (총 16 종 )
o 등급 : 긴급 (Critical) 9 종 , 중요 (Important) 7 종
o 발표일 : 2023.7.11.(화)
o 업데이트 내용
제품군 | 중요도 | 영향 |
Windows 11 v22H2 | 긴급 | 권한 상승 |
Windows 11 v21H2 | 긴급 | 권한 상승 |
Windows 10 22H2, Windows 10 21H2 | 긴급 | 권한 상승 |
Windows Server 2022 | 긴급 | 권한상승 |
Windows Server 2019 | 긴급 | 권한상승 |
Windows Server 2016 | 긴급 | 권한상승 |
Windows Server 2012 R2 | 긴급 | 원격 코드 실행 |
Windows Server 2012 | 긴급 | 원격 코드 실행 |
Microsoft Office | 중요 | 원격 코드 실행 |
Microsoft SharePoint | 긴급 | 원격 코드 실행 |
Microsoft .NET | 중요 | 보안 기능 바이패스 |
Microsoft Visual Studio | 중요 | 권한 상승 |
Microsoft Dynamics 365 | 중요 | 스푸핑 |
Microsoft Azure 관련 소프트웨어 |
중요 | 정보 공개 |
Windows Admin Center | 중요 | 스푸핑 |
Windows Malware Protection Engine | 중요 | 권한 상승 |
[참고 사이트 ]
[1] (한글) https://portal.msrc.microsoft.com/ko-kr/security-guidance
[2] (영문) https://portal.msrc.microsoft.com/en-us/security-guidance
[3] https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
[4] https://msrc.microsoft.com/update-guide
o 취약점 요약 정보
제품 카테고리 | CVE 번호 | CVE 제목 |
Microsoft Office | CVE-2023-36884 | Office and Windows HTML Remote Code Execution Vulnerability |
Windows Error Reporting | CVE-2023-36874 | Windows 오류 보고 서비스 권한 상승 취약성 |
Microsoft Windows Codecs Library | CVE-2023-36872 | VP9 비디오 확장 정보 유출 취약성 |
Azure Active Directory | CVE-2023-36871 | Azure Active Directory 보안 기능 바이패스 취약성 |
Service Fabric | CVE-2023-36868 | Azure Service Fabric on Windows 정보 공개 취약성 |
Visual Studio Code | CVE-2023-36867 | Visual Studio Code GitHub 끌어오기 요청 및 문제 확장 원격 코드 실행 취약성 |
Paint 3D | CVE-2023-35374 | Paint 3D 원격 코드 실행 취약성 |
Mono Authenticode | CVE-2023-35373 | Mono Authenticode 유효성 검사 스푸핑 취약성 |
Windows Routing and Remote Access Service (RRAS) | CVE-2023-35367 | Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Routing and Remote Access Service (RRAS) | CVE-2023-35366 | Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Routing and Remote Access Service (RRAS) | CVE-2023-35365 | Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows NT OS Kernel | CVE-2023-35364 | Windows 커널 권한 상승 취약성 |
Windows Kernel | CVE-2023-35363 | Windows 커널 권한 상승 취약성 |
Windows Clip Service | CVE-2023-35362 | Windows Clip Service 권한 상승 취약성 |
Windows NT OS Kernel | CVE-2023-35361 | Windows 커널 권한 상승 취약성 |
Windows NT OS Kernel | CVE-2023-35360 | Windows 커널 권한 상승 취약성 |
Windows Kernel | CVE-2023-35358 | Windows 커널 권한 상승 취약성 |
Windows Kernel | CVE-2023-35357 | Windows 커널 권한 상승 취약성 |
Windows Kernel | CVE-2023-35356 | Windows 커널 권한 상승 취약성 |
Windows Connected User Experiences and Telemetry | CVE-2023-35353 | 연결된 사용자 환경 및 원격 분석 권한 상승 취약성 |
Windows Remote Desktop | CVE-2023-35352 | Windows 원격 데스크톱 보안 기능 우회 취약성 |
Windows Active Directory Certificate Services | CVE-2023-35351 | Windows AD CS(Active Directory 인증서 서비스) 원격 코드 실행 취약성 |
Windows Active Directory Certificate Services | CVE-2023-35350 | Windows AD CS(Active Directory 인증서 서비스) 원격 코드 실행 취약성 |
Azure Active Directory | CVE-2023-35348 | Active Directory Federation Service 보안 기능 바이패스 취약성 |
Windows App Store | CVE-2023-35347 | Microsoft Install Service Elevation of Privilege Vulnerability |
Role: DNS Server | CVE-2023-35346 | Windows DNS 서버 원격 코드 실행 취약성 |
Role: DNS Server | CVE-2023-35345 | Windows DNS 서버 원격 코드 실행 취약성 |
Role: DNS Server | CVE-2023-35344 | Windows DNS 서버 원격 코드 실행 취약성 |
Windows Geolocation Service | CVE-2023-35343 | Windows 지리적 위치 서비스 원격 코드 실행 취약성 |
Windows Image Acquisition | CVE-2023-35342 | Windows 이미지 획득 권한 상승 취약성 |
Windows Media | CVE-2023-35341 | Microsoft DirectMusic 정보 공개 취약성 |
Windows CNG Key Isolation Service | CVE-2023-35340 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows CryptoAPI | CVE-2023-35339 | Windows CryptoAPI 서비스 거부 취약성 |
Windows Peer Name Resolution Protocol | CVE-2023-35338 | Windows 피어 이름 확인 프로토콜 서비스 거부 취약성 |
Windows Win32K | CVE-2023-35337 | Win32k 권한 상승 취약성 |
Windows MSHTML Platform | CVE-2023-35336 | Windows MSHTML 플랫폼 보안 기능 바이패스 취약성 |
Microsoft Dynamics | CVE-2023-35335 | Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 |
Microsoft Media-Wiki Extensions | CVE-2023-35333 | MediaWiki PandocUpload 확장 원격 코드 실행 취약성 |
Windows Remote Desktop | CVE-2023-35332 | Windows 원격 데스크톱 프로토콜 보안 기능 바이패스 |
Windows Local Security Authority (LSA) | CVE-2023-35331 | Windows LSA(로컬 보안 기관) 서비스 거부 취약성 |
Windows SPNEGO Extended Negotiation | CVE-2023-35330 | Windows Extended Negotiation 서비스 거부 취약성 |
Windows Authentication Methods | CVE-2023-35329 | Windows 인증 서비스 거부 취약성 |
Windows Transaction Manager | CVE-2023-35328 | Windows 트랜잭션 관리자 권한 상승 취약성 |
Windows CDP User Components | CVE-2023-35326 | Windows CDP User Components 정보 공개 취약성 |
Windows Print Spooler Components | CVE-2023-35325 | Windows 인쇄 스풀러 정보 유출 취약성 |
Microsoft Printer Drivers | CVE-2023-35324 | Microsoft Postscript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2023-35323 | Windows OLE 원격 코드 실행 취약성 |
Windows Deployment Services | CVE-2023-35322 | Windows Deployment Services 원격 코드 실행 취약성 |
Windows Deployment Services | CVE-2023-35321 | Windows 배포 서비스 서비스 거부 취약성 |
Windows Connected User Experiences and Telemetry | CVE-2023-35320 | 연결된 사용자 환경 및 원격 분석 권한 상승 취약성 |
Windows Remote Procedure Call | CVE-2023-35319 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call | CVE-2023-35318 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
CVE-2023-35317 | 권한 상승 취약성 | |
Windows Remote Procedure Call | CVE-2023-35316 | 원격 프로시저 호출 런타임 정보 공개 취약성 |
Windows Layer-2 Bridge Network Driver | CVE-2023-35315 | Windows Layer-2 Bridge Network Driver 원격 코드 실행 취약성 |
Windows Remote Procedure Call | CVE-2023-35314 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2023-35313 | Windows OCSP(온라인 인증서 상태 프로토콜) SnapIn 원격 코드 실행 취약성 |
Windows VOLSNAP.SYS | CVE-2023-35312 | Microsoft VOLSNAP.SYS 권한 상승 취약성 |
Microsoft Office Outlook | CVE-2023-35311 | Microsoft Outlook 보안 기능 바이패스 취약성 |
Role: DNS Server | CVE-2023-35310 | Windows DNS 서버 원격 코드 실행 취약성 |
Windows Message Queuing | CVE-2023-35309 | Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows MSHTML Platform | CVE-2023-35308 | Windows MSHTML 플랫폼 보안 기능 바이패스 취약성 |
Microsoft Printer Drivers | CVE-2023-35306 | Microsoft Postscript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Windows Kernel | CVE-2023-35305 | Windows 커널 권한 상승 취약성 |
Windows Kernel | CVE-2023-35304 | Windows 커널 권한 상승 취약성 |
Microsoft Windows Codecs Library | CVE-2023-35303 | USB Audio Class System Driver 원격 코드 실행 취약성 |
Microsoft Printer Drivers | CVE-2023-35302 | Microsoft Postscript 및 PCL6 Class 프린터 드라이버 원격 코드 실행 취약성 |
Windows Remote Procedure Call | CVE-2023-35300 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Common Log File System Driver | CVE-2023-35299 | Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows HTTP.sys | CVE-2023-35298 | HTTP.sys 서비스 거부 취약성 |
Windows PGM | CVE-2023-35297 | Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성 |
Microsoft Printer Drivers | CVE-2023-35296 | Microsoft Postscript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Microsoft Edge (Chromium-based) | CVE-2023-3422 | Chromium: CVE-2023-3422 게스트 보기에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) | CVE-2023-3421 | Chromium: CVE-2023-3421 미디어에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) | CVE-2023-3420 | Chromium: CVE-2023-3420 V8에서 유형 혼란 |
Windows Cryptographic Services | CVE-2023-33174 | Windows 암호화 정보 공개 취약성 |
Windows Remote Procedure Call | CVE-2023-33173 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call | CVE-2023-33172 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Microsoft Dynamics | CVE-2023-33171 | Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 |
ASP.NET and Visual Studio | CVE-2023-33170 | ASP.NET 및 Visual Studio 보안 기능 바이패스 취약성 |
Windows Remote Procedure Call | CVE-2023-33169 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call | CVE-2023-33168 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call | CVE-2023-33167 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call | CVE-2023-33166 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Microsoft Office SharePoint | CVE-2023-33165 | Microsoft SharePoint Server 보안 기능 바이패스 취약성 |
Windows Remote Procedure Call | CVE-2023-33164 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Network Load Balancing | CVE-2023-33163 | Windows 네트워크 부하 분산 원격 코드 실행 취약성 |
Microsoft Office Excel | CVE-2023-33162 | Microsoft Excel 정보 유출 취약성 |
Microsoft Office Excel | CVE-2023-33161 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2023-33160 | Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2023-33159 | Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft Office Excel | CVE-2023-33158 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2023-33157 | Microsoft SharePoint 원격 코드 실행 취약성 |
Windows Defender | CVE-2023-33156 | Microsoft Defender 권한 상승 취약성 |
Windows Cloud Files Mini Filter Driver | CVE-2023-33155 | Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 |
Windows Partition Management Driver | CVE-2023-33154 | Windows 파티션 관리 드라이버 권한 상승 취약성 |
Microsoft Office Outlook | CVE-2023-33153 | Microsoft Outlook 원격 코드 실행 취약성 |
Microsoft Office Access | CVE-2023-33152 | Microsoft ActiveX 원격 코드 실행 취약성 |
Microsoft Office Outlook | CVE-2023-33151 | Microsoft Outlook 스푸핑 취약성 |
Microsoft Office | CVE-2023-33150 | Microsoft Office 보안 기능 우회 취약성 |
Microsoft Graphics Component | CVE-2023-33149 | Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft Office | CVE-2023-33148 | Microsoft Office 권한 상승 취약성 |
Microsoft Office | CVE-2023-33146 | Microsoft Office 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) | CVE-2023-33145 | Microsoft Edge(Chromium 기반) 정보 공개 취약성 |
Visual Studio Code | CVE-2023-33144 | Visual Studio Code 스푸핑 취약성 |
Microsoft Office SharePoint | CVE-2023-33142 | Microsoft SharePoint Server 권한 상승 취약성 |
ASP .NET | CVE-2023-33141 | YARP(Yet Another Reverse Proxy) 서비스 거부 취약성 |
Microsoft Office OneNote | CVE-2023-33140 | Microsoft OneNote 스푸핑 취약성 |
Visual Studio | CVE-2023-33139 | Visual Studio 정보 유출 취약성 |
Microsoft Office Excel | CVE-2023-33137 | Microsoft Excel 원격 코드 실행 취약성 |
.NET and Visual Studio | CVE-2023-33135 | .NET 및 Visual Studio 권한 상승 취약성 |
Microsoft Office SharePoint | CVE-2023-33134 | Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft Office Excel | CVE-2023-33133 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2023-33132 | Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft Office Outlook | CVE-2023-33131 | Microsoft Outlook 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2023-33130 | Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft Office SharePoint | CVE-2023-33129 | Microsoft SharePoint 서비스 거부 취약성 |
.NET and Visual Studio | CVE-2023-33128 | .NET 및 Visual Studio 원격 코드 실행 취약성 |
.NET and Visual Studio | CVE-2023-33127 | .NET 및 Visual Studio 권한 상승 취약성 |
.NET and Visual Studio | CVE-2023-33126 | .NET 및 Visual Studio 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) | CVE-2023-3217 | Chromium: CVE-2023-3217 WebXR에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) | CVE-2023-3216 | Chromium: CVE-2023-3216 V8에서 유형 혼란 |
Microsoft Edge (Chromium-based) | CVE-2023-3215 | Chromium: CVE-2023-3215 WebRTC에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) | CVE-2023-3214 | Chromium: CVE-2023-3214 결제 자동 완성에서 UaF(Use after free) |
Microsoft Printer Drivers | CVE-2023-32085 | Microsoft Postscript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Windows HTTP.sys | CVE-2023-32084 | HTTP.sys 서비스 거부 취약성 |
Windows Failover Cluster | CVE-2023-32083 | Microsoft 장애 조치(Failover) 클러스터 정보 공개 취약성 |
Windows Message Queuing | CVE-2023-32057 | Microsoft 메시지 큐 원격 코드 실행 취약성 |
CVE-2023-32056 | 권한 상승 취약성 | |
Windows Active Template Library | CVE-2023-32055 | 액티브 템플릿 라이브러리 권한 상승 취약성 |
Windows Volume Shadow Copy | CVE-2023-32054 | 볼륨 섀도 복사본 권한 상승 취약성 |
Windows Installer | CVE-2023-32053 | Windows Installer 권한 상승 취약성 |
Microsoft Power Apps | CVE-2023-32052 | Microsoft Power Apps (online) Spoofing Vulnerability |
Microsoft Windows Codecs Library | CVE-2023-32051 | Raw Image Extension Remote Code Execution Vulnerability |
Windows Installer | CVE-2023-32050 | Windows Installer 권한 상승 취약성 |
Windows SmartScreen | CVE-2023-32049 | Windows SmartScreen 보안 기능 우회 취약성 |
Paint 3D | CVE-2023-32047 | Paint 3D 원격 코드 실행 취약성 |
Windows MSHTML Platform | CVE-2023-32046 | Windows MSHTML Platform 권한 상승 취약성 |
Windows Message Queuing | CVE-2023-32045 | Microsoft 메시지 큐 서비스 거부 취약성 |
Windows Message Queuing | CVE-2023-32044 | Microsoft 메시지 큐 서비스 거부 취약성 |
Windows Remote Desktop | CVE-2023-32043 | Windows 원격 데스크톱 보안 기능 우회 취약성 |
Windows OLE | CVE-2023-32042 | OLE Automation 정보 공개 취약성 |
CVE-2023-32041 | Windows 업데이트 오케스트레이터 서비스 정보 공개 취약성 | |
Microsoft Printer Drivers | CVE-2023-32040 | Microsoft Postscript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Microsoft Printer Drivers | CVE-2023-32039 | Microsoft Postscript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Windows ODBC Driver | CVE-2023-32038 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Layer 2 Tunneling Protocol | CVE-2023-32037 | Windows Layer-2 Bridge Network Driver 정보 공개 취약성 |
Windows Remote Procedure Call | CVE-2023-32035 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call | CVE-2023-32034 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Cluster Server | CVE-2023-32033 | Microsoft 장애 조치(Failover) 클러스터 원격 코드 실행 취약성 |
.NET and Visual Studio | CVE-2023-32032 | .NET 및 Visual Studio 권한 상승 취약성 |
Microsoft Exchange Server | CVE-2023-32031 | Microsoft Exchange Server 원격 코드 실행 취약성 |
.NET and Visual Studio | CVE-2023-32030 | .NET 및 Visual Studio 서비스 거부 취약성 |
Microsoft Office Excel | CVE-2023-32029 | Microsoft Excel 원격 코드 실행 취약성 |
SQL Server | CVE-2023-32028 | Microsoft OLE DB 원격 코드 실행 취약성 |
SQL Server | CVE-2023-32027 | SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
SQL Server | CVE-2023-32026 | SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
SQL Server | CVE-2023-32025 | SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Microsoft Power Apps | CVE-2023-32024 | Microsoft Power Apps 스푸핑 취약성 |
Windows Server Service | CVE-2023-32022 | Windows Server Service 보안 기능 바이패스 취약성 |
Windows SMB | CVE-2023-32021 | Windows SMB Witness Service 보안 기능 바이패스 취약성 |
Role: DNS Server | CVE-2023-32020 | Windows DNS 스푸핑 취약성 |
Windows Kernel | CVE-2023-32019 | Windows 커널 정보 유출 취약성 |
Windows Hello | CVE-2023-32018 | Windows Hello 원격 코드 실행 취약성 |
Microsoft Printer Drivers | CVE-2023-32017 | Microsoft 포스트스크립트 프린터 드라이버 원격 코드 실행 취약성 |
Windows Installer | CVE-2023-32016 | Windows 설치 관리자 정보 유출 취약성 |
Windows PGM | CVE-2023-32015 | Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성 |
Windows PGM | CVE-2023-32014 | Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성 |
Windows Hyper-V | CVE-2023-32013 | Windows Hyper-V 서비스 거부 취약성 |
Windows Container Manager Service | CVE-2023-32012 | Windows 컨테이너 관리자 서비스 권한 상승 취약성 |
Windows iSCSI | CVE-2023-32011 | Windows iSCSI Discovery Service 서비스 거부 취약성 |
Windows Bus Filter Driver | CVE-2023-32010 | Windows Bus Filter Driver 권한 상승 취약성 |
Windows Collaborative Translation Framework | CVE-2023-32009 | Windows Collaborative Translation Framework 권한 상승 취약성 |
Windows Resilient File System (ReFS) | CVE-2023-32008 | Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성 |
Windows ODBC Driver | CVE-2023-29373 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-29372 | SQL Server용 Microsoft WDAC OLE DB 공급자 원격 코드 실행 취약성 |
Windows Win32K | CVE-2023-29371 | Windows GDI 권한 상승 취약성 |
Microsoft Windows Codecs Library | CVE-2023-29370 | Windows Media 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2023-29369 | 원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Filtering | CVE-2023-29368 | Windows 필터링 플랫폼 권한 상승 취약성 |
Windows OLE | CVE-2023-29367 | iSCSI Target WMI Provider 원격 코드 실행 취약성 |
Windows Geolocation Service | CVE-2023-29366 | Windows 지리적 위치 서비스 원격 코드 실행 취약성 |
Microsoft Windows Codecs Library | CVE-2023-29365 | Windows Media 원격 코드 실행 취약성 |
Windows Authentication Methods | CVE-2023-29364 | Windows 인증 권한 상승 취약성 |
Windows PGM | CVE-2023-29363 | Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성 |
Remote Desktop Client | CVE-2023-29362 | 원격 데스크톱 클라이언트 원격 코드 실행 취약성 |
Windows Cloud Files Mini Filter Driver | CVE-2023-29361 | Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 |
Windows TPM Device Driver | CVE-2023-29360 | Windows TPM Device Driver 권한 상승 취약성 |
Windows Win32K | CVE-2023-29359 | GDI 권한 상승 취약성 |
Windows GDI | CVE-2023-29358 | Windows GDI 권한 상승 취약성 |
Microsoft Office SharePoint | CVE-2023-29357 | Microsoft SharePoint Server 권한 상승 취약성 |
SQL Server | CVE-2023-29356 | SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows DHCP Server | CVE-2023-29355 | DHCP Server Service 정보 공개 취약성 |
SysInternals | CVE-2023-29353 | Windows용 Sysinternals Process Monitor 서비스 거부 취약성 |
Remote Desktop Client | CVE-2023-29352 | Windows 원격 데스크톱 보안 기능 우회 취약성 |
Windows Group Policy | CVE-2023-29351 | Windows 그룹 정책 권한 상승 취약성 |
SQL Server | CVE-2023-29349 | Microsoft ODBC 및 OLE DB 원격 코드 실행 취약성 |
Windows Admin Center | CVE-2023-29347 | Windows 관리 센터 스푸핑 취약성 |
Windows NTFS | CVE-2023-29346 | NTFS 권한 상승 취약성 |
NuGet Client | CVE-2023-29337 | NuGet 클라이언트 원격 코드 실행 취약성 |
.NET Core | CVE-2023-29331 | .NET, .NET Framework, Visual Studio 서비스 거부 취약성 |
.NET Framework | CVE-2023-29326 | .NET Framework 원격 코드 실행 취약성 |
Visual Studio | CVE-2023-29012 | GitHub: CVE-2023-29012 Git CMD가 현재 디렉터리에 있는 경우 'doskey.exe'를 잘못 실행함 |
Visual Studio | CVE-2023-29011 | GitHub: CVE-2023-29011 `connect.exe`의 구성 파일이 악의적인 배치에 취약함 |
Visual Studio | CVE-2023-29007 | GitHub: CVE-2023-29007 `git submodule deinit`를 통한 임의 구성 삽입 |
Microsoft Exchange Server | CVE-2023-28310 | Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) | CVE-2023-28301 | Microsoft Edge (Chromium-based) Tampering Vulnerability |
Microsoft Office SharePoint | CVE-2023-28288 | Microsoft SharePoint Server 스푸핑 취약성 |
Visual Studio | CVE-2023-28263 | Visual Studio 정보 유출 취약성 |
Microsoft Edge (Chromium-based) | CVE-2023-28261 | Microsoft Edge(Chromium 기반) 권한 상승 취약성 |
Visual Studio | CVE-2023-27911 | AutoDesk: CVE-2023-27911 Autodesk® FBX® SDK 2020 또는 이전 버전에서 힙 버퍼 오버플로 취약성 |
Visual Studio | CVE-2023-27910 | AutoDesk: CVE-2023-27910 Autodesk® FBX® SDK 2020 또는 이전 버전에서 스택 버퍼 오버플로 취약성 |
Visual Studio | CVE-2023-27909 | AutoDesk: CVE-2023-27909 Autodesk® FBX® SDK 2020 또는 이전 버전에서 범위를 벗어난 쓰기 취약성 |
Visual Studio | CVE-2023-25815 | GitHub: CVE-2023-25815 Git이 권한이 없는 위치에서 현지화된 메시지를 찾음 |
Visual Studio | CVE-2023-25652 | GitHub: CVE-2023-25652 "git apply --reject" 부분적으로 제어되는 임의 파일 쓰기 |
Windows CryptoAPI | CVE-2023-24938 | Windows CryptoAPI 서비스 거부 취약성 |
Windows CryptoAPI | CVE-2023-24937 | Windows CryptoAPI 서비스 거부 취약성 |
.NET and Visual Studio | CVE-2023-24936 | .NET, .NET Framework, Visual Studio 권한 상승 취약성 |
Windows Secure Boot | CVE-2023-24932 | 보안 부팅 보안 기능 우회 취약성 |
Microsoft Dynamics | CVE-2023-24921 | Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 |
.NET and Visual Studio | CVE-2023-24897 | .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability |
Microsoft Dynamics | CVE-2023-24896 | Dynamics 365 Finance 스푸핑 취약성 |
.NET and Visual Studio | CVE-2023-24895 | .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability |
Windows SmartScreen | CVE-2023-24880 | Windows SmartScreen 보안 기능 우회 취약성 |
Microsoft Postscript Printer Driver | CVE-2023-24856 | Microsoft Postscript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Windows Cryptographic Services | CVE-2023-23416 | Windows 암호화 서비스 원격 코드 실행 취약성 |
Azure | CVE-2023-23408 | Azure Apache Ambari 스푸핑 취약성 |
Microsoft Office Excel | CVE-2023-23398 | Microsoft Excel 스푸핑 취약성 |
Microsoft Office Excel | CVE-2023-23396 | Microsoft Excel 서비스 거부 취약성 |
Service Fabric | CVE-2023-23383 | Service Fabric Explorer 스푸핑 취약성 |
Visual Studio | CVE-2023-23381 | Visual Studio 원격 코드 실행 취약성 |
Visual Studio | CVE-2023-21815 | Visual Studio 원격 코드 실행 취약성 |
.NET and Visual Studio | CVE-2023-21808 | .NET 및 Visual Studio 원격 코드 실행 취약성 |
Microsoft Graphics Component | CVE-2023-21756 | Windows Win32k 권한 상승 취약성 |
Azure DevOps | CVE-2023-21569 | Azure DevOps Server 스푸핑 취약성 |
Azure DevOps | CVE-2023-21565 | Azure DevOps Server 스푸핑 취약성 |
Windows Netlogon | CVE-2023-21526 | Windows Netlogon 정보 유출 취약성 |
.NET Framework | CVE-2022-41089 | .NET Framework 원격 코드 실행 취약성 |
Windows Netlogon | CVE-2022-38023 | Netlogon RPC 권한 상승 취약성 |
Windows Kerberos | CVE-2022-37967 | Windows Kerberos 권한 상승 취약성 |
Windows Print Spooler Components | CVE-2021-34527 | Windows 인쇄 스풀러 원격 코드 실행 취약성 |
□ 작성 : 취약점분석팀
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
[보안 이슈] Citrix 제품 보안 업데이트 권고 (0) | 2023.07.17 |
---|---|
[보안 이슈] Apple 제품 보안 업데이트 권고 (0) | 2023.07.17 |
[보안 이슈] Progress 제품 보안 업데이트 권고 (0) | 2023.07.13 |
[보안 이슈] 리눅스 커널 권한 상승 취약점 보안 업데이트 권고 (0) | 2023.07.13 |
[보안 이슈] Cisco 제품 보안 업데이트 권고 (0) | 2023.07.13 |