text
stringlengths 64
2.99M
|
---|
CVE编号: CVE-2024-40656 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android 存在安全漏洞,该漏洞源于ConnectionServiceWrapper.java文件中的handleCreateConferenceComplete方法包含一个副手困惑,有一种可能的方法可以向用户展示图像。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-40659 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android 存在安全漏洞,该漏洞源于RemoteProvisioningService.java文件中的getRegistration方法包含一个输入验证不当,有一种可能的方法可以通过更新所有已安装应用程序的证明密钥来永久禁用 AndroidKeyStore 密钥生成功能。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-23906 漏洞描述: 在Controller 6000和Controller 7000的诊断网页中存在网页生成时输入未适当中和(CWE-79)的漏洞。这使得攻击者可以在经过身份验证的操作员会话期间修改控制器的配置。这个问题影响到了Controller 6000和Controller 7000的以下版本:9.10系列中的vCR9.10.240816a(分发在9.10.1530(MR2)之前)之前的版本,9.00系列中的vCR9.00.240816a(分发在9.00.2168(MR4)之前)之前的版本,以及所有8.90版本中的vCR8.90.240816a(分发在8.90.2155(MR5))之前的版本,还有所有8.80版本以及更早的版本。 披露时间: 2024-09-11 CVSS评分: 6.1 解决方案: "将组件 Controller 6000 and Controller 7000 升级至 8.80.240816 及以上版本"
"将组件 Controller 6000 and Controller 7000 升级至 9.10.240816 及以上版本"
"将组件 Controller 6000 and Controller 7000 升级至 9.00.240816 及以上版本"
"将组件 Controller 6000 and Controller 7000 升级至 8.90.240816 及以上版本" |
CVE编号: CVE-2024-40655 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android 存在安全漏洞,该漏洞源于CallScreeningServiceHelper.java文件中的bindAndGetCallIdentification方法包含一个权限绕过,有一种可能的方法可以在后台维护使用时权限。 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-40662 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android 存在安全漏洞,该漏洞源于Uri.java文件中的scheme方法包含一个输入验证不正确,有一种可能的方法可以制作格式错误的Uri对象。 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-38222 漏洞描述: 暂无 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-40657 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android 存在安全漏洞,该漏洞源于AccountTypePreferenceLoader.java文件中的addPreferencesForType方法包含一个代理混乱,有一种可能的方法可以禁用其他用户的应用程序。 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8190 漏洞描述: Ivanti Cloud Services Appliance(Csa)是美国Ivanti公司的一种 Internet 设备。可通过 Internet 提供安全的通信和功能。
Ivanti Cloud Services Appliance 4.6 版本之前存在安全漏洞,该漏洞源于包含一个操作系统命令注入漏洞。经过身份验证的远程攻击者利用该漏洞可以获得远程代码执行。 披露时间: 2024-09-11 CVSS评分: 7.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-23716 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android存在安全漏洞,该漏洞源于内存释放后重用。攻击者利用该漏洞可以升级权限。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-31336 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android存在安全漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8321 漏洞描述: Ivanti EPM的网络隔离功能在2022年SU6之前或未更新至2024年9月的版本中存在身份验证缺失漏洞,这使得远程未经身份验证的攻击者能够将受管理设备从网络中隔离。 披露时间: 2024-09-11 CVSS评分: 5.8 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-45597 漏洞描述: Pluto是Lua 5.4的一个超集,侧重于通用编程。脚本将用户控制的值传递给http.request头值受到影响。攻击者可能会利用这一点发送任意请求,并可能利用头表提供的身份验证令牌。 披露时间: 2024-09-11 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-40650 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android 存在安全漏洞,该漏洞源于styles.xml 文件中的wifi_item_edit_content方法包含一个缺少对 FRP 状态的检查,可能存在 FRP 绕过。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8322 漏洞描述: Ivanti EPM的补丁管理功能在2022年SU6或之前版本以及2024年9月更新中存在弱认证漏洞,允许远程认证攻击者访问受限功能。 披露时间: 2024-09-11 CVSS评分: 4.3 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-8012 漏洞描述: Ivanti Workspace Control(RES One Workspace)是美国Ivanti公司的一套工作区控制软件。该软件包括用户管理、应用管理和报告管理等功能。
Ivanti Workspace Control 10.18.0.0 版本之前存在安全漏洞,该漏洞源于消息代理服务中包含一个身份验证绕过漏洞。本地经过身份验证的攻击者利用该漏洞可以升级其权限。 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8191 漏洞描述: Ivanti EPM的管理控制台在2022年SU6之前或2024年9月更新之前的版本中存在SQL注入漏洞,这使得远程未经验证的攻击者能够实现远程代码执行。 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-8320 漏洞描述: Ivanti EPM的Network Isolation功能在缺少身份验证的情况下,其版本低于或等于2022 SU6或未更新至2024年9月的版本,允许远程未经身份验证的攻击者伪造管理设备的网络隔离状态。 披露时间: 2024-09-11 CVSS评分: 5.3 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-8441 漏洞描述: Ivanti EPM代理在2022 SU6之前或2024年9月更新的版本中存在一个不受控制的搜索路径漏洞,本地具有管理权限的已认证攻击者可利用此漏洞提升权限至SYSTEM。 披露时间: 2024-09-11 CVSS评分: 6.7 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-40654 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android 存在安全漏洞,该漏洞源于多个位置包含一个副手混乱,可能存在权限绕过的情况。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-40658 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android 存在安全漏洞,该漏洞源于SoftVideoDecoderOMXComponent.cpp文件中的getConfig方法包含一个堆缓冲区溢出,可能导致越界写入。 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-40652 漏洞描述: Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android 存在安全漏洞,该漏洞源于SettingsHomepageActivity.java文件中的onCreate方法包含一个缺少权限检查,有一种可能的方法可以在设备配置时访问Settings应用程序。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44106 漏洞描述: Ivanti Workspace Control(RES One Workspace)是美国Ivanti公司的一套工作区控制软件。该软件包括用户管理、应用管理和报告管理等功能。
Ivanti Workspace Control 10.18.0.0 版本之前存在安全漏洞,该漏洞源于管理控制台中包含一个服务器端控制不足问题。本地经过身份验证的攻击者利用该漏洞可以升级其权限。 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44105 漏洞描述: Ivanti Workspace Control(RES One Workspace)是美国Ivanti公司的一套工作区控制软件。该软件包括用户管理、应用管理和报告管理等功能。
Ivanti Workspace Control 10.18.0.0 版本之前存在安全漏洞,该漏洞源于管理控制台敏感信息明文传输。本地经过身份验证的攻击者利用该漏洞可以获取操作系统凭据。 披露时间: 2024-09-11 CVSS评分: 8.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44107 漏洞描述: Ivanti Workspace Control(RES One Workspace)是美国Ivanti公司的一套工作区控制软件。该软件包括用户管理、应用管理和报告管理等功能。
Ivanti Workspace Control 10.18.0.0 版本之前存在安全漏洞,该漏洞源于管理控制台中包含一个DLL劫持问题。本地经过身份验证的攻击者利用该漏洞可以升级其权限并实现任意代码执行。 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44103 漏洞描述: Ivanti Workspace Control(RES One Workspace)是美国Ivanti公司的一套工作区控制软件。该软件包括用户管理、应用管理和报告管理等功能。
Ivanti Workspace Control 10.18.0.0 版本之前存在安全漏洞,该漏洞源于管理控制台中包含一个DLL劫持问题。本地经过身份验证的攻击者利用该漏洞可以升级其权限。 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44104 漏洞描述: Ivanti Workspace Control(RES One Workspace)是美国Ivanti公司的一套工作区控制软件。该软件包括用户管理、应用管理和报告管理等功能。
Ivanti Workspace Control 10.18.0.0 版本之前存在安全漏洞,该漏洞源于错误实施的身份验证方案在管理控制台中遭受欺骗攻击。本地经过身份验证的攻击者利用该漏洞可以升级其权限。 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8232 漏洞描述: SpiderControl SCADA Web服务器存在一个漏洞,攻击者可能无需认证即可上传精心制作的恶意文件。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8655 漏洞描述: 在Mercury MNVR81 系统中发现了一个漏洞,影响版本为 2.0.1.0.5,已被分类为问题性漏洞。该漏洞影响未知部分的文件 /web-static/ ,可能导致文件或目录被访问。攻击者可远程发起攻击。该漏洞已被公开披露,可能被利用。尽管已早期通知供应商此披露信息,但供应商并未作出任何回应。 披露时间: 2024-09-11 CVSS评分: 6.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8503 漏洞描述: An unauthenticated attacker can leverage a time-based SQL injection vulnerability in VICIdial to enumerate database records. By default, VICIdial stores plaintext credentials within the database. 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8504 漏洞描述: An attacker with authenticated access to VICIdial as an "agent" can execute arbitrary shell commands as the "root" user. This attack can be chained with CVE-2024-8503 to execute arbitrary shell commands starting from an unauthenticated perspective. 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45409 漏洞描述: Ruby SAML库是用于实现SAML授权的客户端。Ruby-SAML在版本<= 12.2和版本范围在1.13.0至1.16.0之间时,无法正确验证SAML响应的签名。因此,拥有访问任何由身份提供商签署的SAML文档的未经验证的攻击者可以伪造包含任意内容的SAML响应/断言。这将允许攻击者在易受攻击的系统内登录为任意用户。此漏洞已在版本1.17.0和版本1.12.3中得到修复。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44871 漏洞描述: moziloCMS是moziloCMS开源的一个内容管理系统(CMS)。
moziloCMS v3.0版本存在安全漏洞,该漏洞源于组件/admin/index.php中存在任意文件上传漏洞,允许攻击者通过上传精心设计的文件来执行任意代码。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43482 漏洞描述: Microsoft Outlook for iOS 信息泄露漏洞 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: "将组件 Outlook for iOS 升级至 4.2435.0 及以上版本" |
CVE编号: CVE-2024-34831 漏洞描述: Gibbon是Gibbon团队的一个解决教育工作者每天遇到的实际问题的学校平台。
Gibbon v26.0.00版本存在安全漏洞,该漏洞源于存在跨站脚本(XSS)漏洞,允许攻击者通过library_manage_catalog_editProcess.php组件中的imageLink参数执行任意代码。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43479 漏洞描述: Microsoft Power Automate Desktop远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.5 解决方案: "将组件 Power Automate for Desktop 升级至 2.47.119.24249 及以上版本" |
CVE编号: CVE-2024-43476 漏洞描述: Microsoft Dynamics 365(本地版)跨站脚本漏洞 披露时间: 2024-09-11 CVSS评分: 7.6 解决方案: "将组件 Microsoft Dynamics 365 (on-premises) version 9.1 升级至 9.1.32 及以上版本" |
CVE编号: CVE-2024-43467 漏洞描述: Windows远程桌面许可服务远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 7.5 解决方案: "将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本" |
CVE编号: CVE-2024-43466 漏洞描述: Microsoft SharePoint Server拒绝服务漏洞 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: "将组件 Microsoft SharePoint Enterprise Server 2016 升级至 16.0.5465.1001 及以上版本"
"将组件 Microsoft SharePoint Server 2019 升级至 16.0.10414.20002 及以上版本"
"将组件 Microsoft SharePoint Server Subscription Edition 升级至 16.0.17928.20086 及以上版本" |
CVE编号: CVE-2024-43487 漏洞描述: Windows Web安全功能绕过漏洞标记 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: "将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本" |
CVE编号: CVE-2024-43469 漏洞描述: Azure CycleCloud 远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Azure CycleCloud 8.1.0 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.0.0 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.0.2 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.2.2 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.4.0 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.6.0 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.2.0 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.2.1 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.4.2 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.3.0 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.0.1 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.1.1 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.4.1 升级至 8.6.4 及以上版本"
"将组件 Azure CycleCloud 8.5.0 升级至 8.6.4 及以上版本" |
CVE编号: CVE-2024-44667 漏洞描述: Haichangxing HCX H822是中国海畅新(Haichangxing)公司的一款无线路由器。
Haichangxing HCX H822 v1.0.1557.15.35_P0版本存在安全漏洞,该漏洞源于存在错误访问控制漏洞,未经身份验证的出厂模式重置和命令注入会导致信息泄露和root shell访问。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43474 漏洞描述: Microsoft SQL Server 信息泄露漏洞 披露时间: 2024-09-11 CVSS评分: 7.6 解决方案: "将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本"
"将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本"
"将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本" |
CVE编号: CVE-2024-43040 漏洞描述: Renwoxing Enterprise Intelligent Management System是中国任我行(Renwoxing)公司的一个企业智能管理系统。
Renwoxing Enterprise Intelligent Management System 3.0之前版本存在安全漏洞,该漏洞源于通过/fx/baseinfo/SearchInfo的parid参数存在SQL注入漏洞。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43492 漏洞描述: Microsoft AutoUpdate (MAU) 特权提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43470 漏洞描述: Azure Network Watcher VM Agent 提升权限漏洞 披露时间: 2024-09-11 CVSS评分: 7.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44872 漏洞描述: moziloCMS是moziloCMS开源的一个内容管理系统(CMS)。
moziloCMS 3.0版本存在安全漏洞,该漏洞源于存在反射型跨站脚本 (XSS) 漏洞,允许攻击者通过注入精心设计的有效载荷在用户浏览器的上下文中执行任意代码。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43495 漏洞描述: Windows libarchive远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 7.3 解决方案: "将组件 Windows 11 Version 23H2 升级至 10.0.22621.3880 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.3880 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22631.3880 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1009 及以上版本" |
CVE编号: CVE-2024-43491 漏洞描述: 微软意识到Servicing Stack存在一个漏洞,该漏洞会撤销对某些影响Windows 10版本1507(于2015年7月发布的初始版本)的可选组件的修复措施。这意味着攻击者可能会利用这些之前在Windows 10版本1507(Windows 10企业版LTSB 2015和Windows 10 IoT企业版LTSB 2015)系统上安装的于2024年3月发布的KB5035858安全更新(OS Build 10240.20526)或其他直到2024年发布的更新中的已缓解漏洞。所有较新的Windows 10版本不受此漏洞影响。要解决这个问题,需要安装2024年9月的Servicing stack更新(SSU KB5043936)和同年同月的安全更新(KB5043083),按照此顺序进行安装。注意:Windows 10版本1507对于运行专业版、家庭版、企业版、教育版和物联网企业版的设备已于2017年5月9日终止支持。只有Windows 10企业版LTSB 2015和Windows 10 IoT企业版LTSB仍在支持范围内。 披露时间: 2024-09-11 CVSS评分: 9.8 解决方案: "将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本" |
CVE编号: CVE-2024-43475 漏洞描述: Microsoft Windows Admin Center 信息泄露漏洞 披露时间: 2024-09-11 CVSS评分: 7.3 解决方案: "将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本" |
CVE编号: CVE-2024-45596 漏洞描述: Directus 是一个用于管理 SQL 数据库内容的实时 API 和应用程序仪表板。未经身份验证的用户可以通过OpenID或OAuth2访问最后一个经过身份验证的用户的凭据,其中身份验证URL未包含重定向查询字符串。这种情况发生是因为在此端点上,Directus 对OpenID和OAuth2都使用了respond中间件,该中间件默认情况下会尝试缓存满足某些条件的GET请求。然而,这些条件并不包括这种情况,即未经身份验证的请求返回用户凭据。此漏洞已在版本 10.13.3 和 11.1.0 中得到修复。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43461 漏洞描述: Windows MSHTML 平台伪装漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 1.001 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 1.001 及以上版本"
"将组件 Windows Server 2012 升级至 1.001 及以上版本"
"将组件 Windows Server 2012 R2 升级至 1.001 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本" |
CVE编号: CVE-2024-43465 漏洞描述: Microsoft Excel权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Microsoft Office Online Server 升级至 16.0.10414.20000 及以上版本"
"将组件 Microsoft Excel 2016 升级至 16.0.5465.1001 及以上版本"
"将组件 Microsoft Office LTSC for Mac 2021 升级至 16.89.24090815 及以上版本" |
CVE编号: CVE-2024-43464 漏洞描述: Microsoft SharePoint Server远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 7.2 解决方案: "将组件 Microsoft SharePoint Enterprise Server 2016 升级至 16.0.5465.1001 及以上版本"
"将组件 Microsoft SharePoint Server Subscription Edition 升级至 16.0.17928.20086 及以上版本"
"将组件 Microsoft SharePoint Server 2019 升级至 16.0.10414.20002 及以上版本" |
CVE编号: CVE-2024-43463 漏洞描述: Microsoft Office Visio远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Microsoft Visio 2016 升级至 16.0.5465.1001 及以上版本" |
CVE编号: CVE-2024-43457 漏洞描述: Windows安装与部署权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本" |
CVE编号: CVE-2024-43458 漏洞描述: Windows网络信息泄露漏洞 披露时间: 2024-09-11 CVSS评分: 7.7 解决方案: "将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本" |
CVE编号: CVE-2024-43455 漏洞描述: Windows远程桌面许可服务伪造漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本" |
CVE编号: CVE-2024-43454 漏洞描述: Windows远程桌面许可服务远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 7.1 解决方案: "将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本" |
CVE编号: CVE-2024-38263 漏洞描述: Windows远程桌面许可服务远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 7.5 解决方案: "将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本" |
CVE编号: CVE-2024-38260 漏洞描述: Windows远程桌面许可服务远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本" |
CVE编号: CVE-2024-38258 漏洞描述: Windows远程桌面许可服务信息披露漏洞 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: "将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本" |
CVE编号: CVE-2024-38245 漏洞描述: 内核流服务驱动程序权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本" |
CVE编号: CVE-2024-38249 漏洞描述: Windows Graphics 组件权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本" |
CVE编号: CVE-2024-38257 漏洞描述: Microsoft AllJoyn API 信息泄露漏洞 披露时间: 2024-09-11 CVSS评分: 7.5 解决方案: "将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本" |
CVE编号: CVE-2024-38252 漏洞描述: Windows Win32内核子系统权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本" |
CVE编号: CVE-2024-38259 漏洞描述: Microsoft Management Console远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本" |
CVE编号: CVE-2024-38248 漏洞描述: Windows权限提升漏洞(Storage Elevation of Privilege Vulnerability)是指攻击者利用Windows操作系统中的某些漏洞,通过特定的操作或技术手段,将低权限用户或进程的权限提升到更高的级别,从而获取更多的系统控制权或执行某些敏感操作的能力。这种漏洞可能导致攻击者获得对系统文件的访问权限,进而窃取敏感信息、修改系统设置或执行恶意代码等。 披露时间: 2024-09-11 CVSS评分: 7.0 解决方案: "将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本" |
CVE编号: CVE-2024-38239 漏洞描述: Windows Kerberos 权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.2 解决方案: "将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本" |
CVE编号: CVE-2024-38240 漏洞描述: Windows远程访问连接管理器权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 8.1 解决方案: "将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本" |
CVE编号: CVE-2024-38254 漏洞描述: Windows 身份验证信息泄露漏洞 披露时间: 2024-09-11 CVSS评分: 5.5 解决方案: "将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本" |
CVE编号: CVE-2024-38250 漏洞描述: Windows Graphics 组件权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Microsoft Office for Universal 升级至 16.0.14326.21 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Microsoft Office for Android 升级至 16.0.16827.2 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Microsoft Office LTSC for Mac 2021 升级至 16.89.24090815 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本" |
CVE编号: CVE-2024-38241 漏洞描述: 内核流服务驱动程序权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本" |
CVE编号: CVE-2024-38256 漏洞描述: Windows内核模式驱动程序信息泄露漏洞 披露时间: 2024-09-11 CVSS评分: 5.5 解决方案: "将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本" |
CVE编号: CVE-2024-38246 漏洞描述: Win32k权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.0 解决方案: "将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本" |
CVE编号: CVE-2024-38243 漏洞描述: 内核流服务驱动程序权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本" |
CVE编号: CVE-2024-38238 漏洞描述: 内核流服务驱动程序权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本" |
CVE编号: CVE-2024-38244 漏洞描述: 内核流服务驱动程序权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本" |
CVE编号: CVE-2024-38236 漏洞描述: DHCP服务器服务拒绝服务漏洞 披露时间: 2024-09-11 CVSS评分: 7.5 解决方案: "将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本" |
CVE编号: CVE-2024-38242 漏洞描述: 内核流服务驱动程序权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本" |
CVE编号: CVE-2024-38247 漏洞描述: Windows Graphics 组件权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本" |
CVE编号: CVE-2024-38253 漏洞描述: Windows Win32内核子系统权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本" |
CVE编号: CVE-2024-38234 漏洞描述: Windows网络拒绝服务漏洞 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: "将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本" |
CVE编号: CVE-2024-38235 漏洞描述: Windows Hyper-V拒绝服务漏洞(Windows Hyper-V Denial of Service Vulnerability)。 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: "将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本" |
CVE编号: CVE-2024-38233 漏洞描述: Windows网络拒绝服务漏洞 披露时间: 2024-09-11 CVSS评分: 7.5 解决方案: "将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本" |
CVE编号: CVE-2024-38230 漏洞描述: Windows基于标准的存储管理服务拒绝服务漏洞 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: "将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本" |
CVE编号: CVE-2024-38232 漏洞描述: Windows网络拒绝服务漏洞 披露时间: 2024-09-11 CVSS评分: 7.5 解决方案: "将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本" |
CVE编号: CVE-2024-38231 漏洞描述: Windows远程桌面许可服务拒绝服务漏洞 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: "将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本" |
CVE编号: CVE-2024-38237 漏洞描述: 内核流媒体WOW Thunk服务驱动程序权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本" |
CVE编号: CVE-2024-38228 漏洞描述: Microsoft SharePoint Server远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 7.2 解决方案: "将组件 Microsoft SharePoint Server 2019 升级至 16.0.10414.20002 及以上版本"
"将组件 Microsoft SharePoint Enterprise Server 2016 升级至 16.0.5465.1001 及以上版本"
"将组件 Microsoft SharePoint Server Subscription Edition 升级至 16.0.17928.20086 及以上版本" |
CVE编号: CVE-2024-38227 漏洞描述: Microsoft SharePoint Server远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 7.2 解决方案: "将组件 Microsoft SharePoint Server 2019 升级至 16.0.10414.20002 及以上版本"
"将组件 Microsoft SharePoint Server Subscription Edition 升级至 16.0.17928.20086 及以上版本"
"将组件 Microsoft SharePoint Enterprise Server 2016 升级至 16.0.5465.1001 及以上版本" |
CVE编号: CVE-2024-38225 漏洞描述: Microsoft Dynamics 365 Business Central 权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft Dynamics 365 Business Central 2024 Release Wave 1 升级至 23.10.22604 及以上版本"
"将组件 Microsoft Dynamics 365 Business Central 2023 Release Wave 1 升级至 22.16.64731 及以上版本"
"将组件 Microsoft Dynamics 365 Business Central 2023 Release Wave 2 升级至 24.4 及以上版本" |
CVE编号: CVE-2024-37339 漏洞描述: Microsoft SQL Server Native Client评分远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本"
"将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本"
"将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本"
"将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本"
"将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本"
"将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本" |
CVE编号: CVE-2024-38220 漏洞描述: Azure Stack Hub 权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 9.0 解决方案: "将组件 Azure Stack Hub 升级至 1.2311.1.22 及以上版本" |
CVE编号: CVE-2024-38188 漏洞描述: Azure Network Watcher VM Agent 提升权限漏洞 披露时间: 2024-09-11 CVSS评分: 7.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-38226 漏洞描述: Microsoft Publisher 安全功能绕过漏洞 披露时间: 2024-09-11 CVSS评分: 7.3 解决方案: "将组件 Microsoft Publisher 2016 升级至 16.0.5465.1001 及以上版本" |
CVE编号: CVE-2024-38018 漏洞描述: Microsoft SharePoint Server远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft SharePoint Server 2019 升级至 16.0.10414.20002 及以上版本"
"将组件 Microsoft SharePoint Server Subscription Edition 升级至 16.0.17928.20086 及以上版本"
"将组件 Microsoft SharePoint Enterprise Server 2016 升级至 16.0.5465.1001 及以上版本" |
CVE编号: CVE-2024-37341 漏洞描述: Microsoft SQL Server 权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本"
"将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本"
"将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本"
"将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本"
"将组件 Microsoft SQL Server 2016 Service Pack 3 Azure Connect Feature Pack 升级至 13.0.7040.1 及以上版本"
"将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本"
"将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本"
"将组件 Microsoft SQL Server 2016 Service Pack 3 (GDR) 升级至 13.0.6445.1 及以上版本" |
CVE编号: CVE-2024-38119 漏洞描述: Windows网络地址转换(NAT)远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 7.5 解决方案: "将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本" |
CVE编号: CVE-2024-38216 漏洞描述: Azure Stack Hub 权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 8.2 解决方案: "将组件 Azure Stack Hub 升级至 1.2311.1.22 及以上版本" |
CVE编号: CVE-2024-37965 漏洞描述: Microsoft SQL Server 权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本"
"将组件 Microsoft SQL Server 2016 Service Pack 3 (GDR) 升级至 13.0.6445.1 及以上版本"
"将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本"
"将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本"
"将组件 Microsoft SQL Server 2016 Service Pack 3 Azure Connect Feature Pack 升级至 13.0.7040.1 及以上版本"
"将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本"
"将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本"
"将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本" |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.