مایکروسافت Patch Tuesday خودش رو برای آوریل منتشر کرده و در اون به اصلاح 97 آسیب پذیری پرداخته.
در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :
- آسیب پذیری افزایش سطح دسترسی : 20
- دور زدن ویژگی های امنیتی : 8
- اجرای کد از راه دور : 45
- افشای اطلاعات : 10
- منع سرویس : 9
- جعل : 6
هفت تا از این 97 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم و نامشخص و شدت پایین تعریف شدن. یکی از این آسیب پذیری ها هم ، قبلا افشا و اکسپلویت شده. یه مورد هم قبلا اصلاح شده بود و این ماه داکیومنت شده.
آسیب پذیری بحرانی :
آسیب پذیری CVE-2023-21554 :
آسیب پذیری در Microsoft Message Queuing هستش و امتیاز 9.8 داره. مهاجم بدون احرازهویت با ارسال بسته مخرب MSMQ به یه سرور MSMQ میتونه این آسیب پذیری رو اکسپلویت کنه و کد دلخواه رو با امتیاز بالا اجرا کنه. برای اکسپلویت نیازه که سرویس Message Queuing فعال بشه که البته بطور پیش فرض غیر فعاله و از طریق کنترل پنل و پاورشل قابل فعالسازی هستش. سرویس Message Queuing اغلب توسط برنامه های Contact center مورد استفاده قرار میگیره و در نتیجه اتوماتیک فعال میشه. میتونید این سرویس رو که روی پورت 1801 فعاله مسدود کنید تا جلوی حمله رو بگیرید اما چون این کار احتمال اختلال در برنامه ها رو داره ، توصیه شده بروزرسانی رو اعمال کنید. مایکروسافت احتمال اکسپلویت این آسیب پذیری رو بالا دونسته.
محققای Check Point اعلام کرده که 360 هزار سرور با MSMQ فعال از طریق اینترنت قابل دسترس هستش. نکته ای که هست موقع نصب Microsoft Exchange Server اگه کاربر گزینه Automatically install Windows Server roles and features that are required to install Exchange رو انتخاب کنه ، این ویژگی بطور خودکار فعال میشه.
GreyNoise هم مشاهده کرده که ده IP شروع به اسکن MSMQ کردن.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-28231 :
آسیب پذیری در DHCP Server Service هستش و امتیاز 8.8 داره. یه مهاجم احرازهویت شده میتونه با ارسال یه RPC call مخرب به سرویس DHCP ، این آسیب پذیری رو اکسپلویت کنه و کد دلخواه اجرا کنه.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows Server 2022
- Windows Server 2019
POC این آسیب پذیری رو میتونید از اینجا مشاهده کنید.
آسیب پذیری CVE-2023-28219 و CVE-2023-28220 :
آسیب پذیری در پروتکل Layer 2 Tunneling هستش و امتیاز 8.1 داره. مهاجم بدون احراز هویت با ارسال یه درخواست اتصال مخرب به سرور RAS امکان اکسپلویت این آسیب پذیری رو داره و میتونه کد دلخواه رو روی سرور RAS اجرا کنه. آسیب پذیری از نوع race condition هستش و بنابراین برای اکسپلویت موفق نیازه که مهاجم تو یه شرایطی برنده بشه .
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2016
- Windows Server 2008
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-28250 :
آسیب پذیری در Windows Pragmatic General Multicast (PGM) هستش و امتیاز 9.8 داره. اگه سرویس Windows Message Queuing فعال باشه ، مهاجم با ارسال یه فایل مخرب روی شبکه میتونه این آسیب پذیری رو اکسپلویت کنه و کد دلخواه روی تارگت اجرا کنه. برای اکسپلویت نیازه که سرویس Message Queuing فعال بشه که البته بطور پیش فرض غیر فعاله. سرویس Message Queuing اغلب توسط برنامه های Contact center مورد استفاده قرار میگیره و در نتیجه اتوماتیک فعال میشه. میتونید این سرویس رو که روی پورت 1801 فعاله مسدود کنید تا جلوی حمله رو بگیرید اما چون این کار احتمال اختلال در برنامه ها رو داره ، توصیه شده بروزرسانی رو اعمال کنید.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-28232 :
آسیب پذیری در پروتکل Windows Point-to-Point Tunneling و دارای امتیاز 7.5 هستش. برای اکسپلویت موفق نیازه که کاربر یه کلاینت ویندوز به یه سرور مخرب متصل کنه، برای همین پیچیدگی اکسپلویت بالاست.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-28291 :
آسیب پذیری در Raw Image Extension هستش و امتیاز 8.4 داره. برای اکسپلویت این آسیب پذیری نیازه که مهاجم وارد سیستم بشه و یه برنامه مخرب اجرا کنه یا یه کاربر متقاعد کنه که یه برنامه مخرب رو دانلود و اجرا کنه.
نسخه Raw Image Extension ایمن :
Windows | Build | Raw Image |
---|---|---|
Window 11 | Build 22621 | Raw 2.1.60611.0 |
Window 11 | Build 18362 | Raw 2.0.60612.0 |
Window 10 | Build 18362 | Raw 2.0.60612.0 |
آسیب پذیری افشاء شده :
آسیب پذیری CVE-2023-28252 :
آسیب پذیری در درایور Windows Common Log File System (CLFS) هستش و امتیاز 7.8 داره. مهاجمی که بتونه این آسیب پذیری رو اکسپلویت کنه میتونه امتیازش به SYSTEM افزایش بده. یه آسیب پذیری دو ماه پیش در این مولفه اصلاح شده بود و به نظر ، مهاجم تونسته یه راه دور زدن براش پیدا کنه.
این آسیب پذیری به کاتالوگ KEV آژانس CISA هم اضافه کرده و به FCEB تا 2 مه ، 12 اردیبهشت فرصت داده تا اصلاحش کنن. این آسیب پذیری در حملات باج افزاری گروه Nokoyawa استفاده شده. محققای کسپرسکی اعلام کردن که سوء استفاده از این آسیب پذیری رو در ماه فوریه در کسب و کارهای کوچیک و متوسط در خاورمیانه و آمریکای شمالی در حملات باج افزاری Nokoyawa مشاهده کردن. این باج افزار از کدهای باج افزار Nemty و JSWorm و Karma استفاده میکرد اما از سپتامبر 2022 در زبان Rust بازنویسی شده.
از سال 2018 تا الان تقریبا 32 آسیب پذیری افزایش امتیاز در درایور CLFS کشف و گزارش شده.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-23384 :
آسیب پذیری در Microsoft SQL Server هستش و امتیاز 7.3 داره. این آسیب پذیری در ماه فوریه بی سرو صدا اصلاح شده بود و در این ماه داکیومنت شده. آسیب پذیری از نوع OOB Write هستش و در ابزار SQLcmd رخ میده. مهاجم بدون احراز هویت با اکسپلویت این آسیب پذیری میتونه با امتیاز بالا ، کد دلخواه اجرا کنه. پیچیدگی حمله بالاست چون مهاجم میتونه روی چند بایت کنترل داشته باشه.
نسخه های تحت تاثیر:
Update number | Title | Apply if current product version is… | This security update also includes servicing releases up through… |
---|---|---|---|
5021522 | Security update for SQL Server 2022 RTM+GDR (Feb 2023) | 16.0.1000.6 | N/A |
5021124 | Security update for SQL Server 2019 CU18+GDR (Feb 2023) | 15.0.4003.23 – 15.0.4261.1 | KB 5017593 – SQL2019 RTM CU18 |
5021125 | Security update for SQL Server 2019 RTM+GDR (Feb 2023) | 15.0.2000.5 – 15.0.2095.3 | KB 5014356 – Previous SQL2019 RTM GDR |
5021126 | Security update for SQL Server 2017 CU31+GDR (Feb 2023) | 14.0.3006.16 – 14.0.3456.2 | KB 5016884 – SQL2017 RTM CU31 |
5021127 | Security update for SQL Server 2017 RTM+GDR (Feb 2023) | 14.0.1000.169 – 14.0.2042.3 | KB 5014354 – Previous SQL2017 RTM GDR |
5021128 | Security update for SQL Server 2016 SP3 Azure Connect Feature Pack+GDR (Feb 2023) | 13.0.7000.253 – 13.0.7016.1 | KB 5015371 – Previous Azure Connect Feature Pack GDR |
5021129 | Security update for SQL Server 2016 SP3+GDR (Feb 2023) | 13.0.6300.2 – 13.0.6419.1 | KB 5014355 – Previous SQL2016 SP3 GDR |
5021045 | Security update for SQL Server 2014 SP3 CU4+GDR (Feb 2023) | 12.0.6205.1 – 12.0.6439.10 | KB 5014164 – SQL2014 SP3 CU4 |
5021037 | Security update for SQL Server 2014 SP3+GDR (Feb 2023) | 12.0.6024.0 – 12.0.6169.19 | KB 5014165 – Previous SQL2014 SP3 GDR |
5021123 | Security update for SQL Server 2012 SP4+GDR (Feb2023) | 11.0.7001.0 – 11.0.7507.2 | KB 4583465 – Previous SQL2012 SP4 GDR |
5021112 | Security update for SQL Server SQL2008R2 SP3+GDR (Feb2023) | 10.50.6000.34 – 10.50.6560.0 | KB 4057113 – Previous SQL2008R2 SP3 GDR |
5020863 | Security update for SQL Server 2008 SP4+GDR (Feb2023) | 10.00.6000.29 – 10.00.6556.0 | KB 4057114 – Previous SQL2008 SP4 GDR |
جدول کل بروزرسانی این ماه :
CVE | Title | Severity | CVSS | Public | Exploited | Type |
CVE-2023-28252 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important | 7.8 | No | Yes | EoP |
CVE-2023-28231 | DHCP Server Service Remote Code Execution Vulnerability | Critical | 8.8 | No | No | RCE |
CVE-2023-28219 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical | 8.1 | No | No | RCE |
CVE-2023-28220 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical | 8.1 | No | No | RCE |
CVE-2023-21554 | Microsoft Message Queuing Remote Code Execution Vulnerability | Critical | 9.8 | No | No | RCE |
CVE-2023-28291 | Raw Image Extension Remote Code Execution Vulnerability | Critical | 8.4 | No | No | RCE |
CVE-2023-28232 | Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability | Critical | 7.5 | No | No | RCE |
CVE-2023-28250 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical | 9.8 | No | No | RCE |
CVE-2023-28260 | .NET DLL Hijacking Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-28312 | Azure Machine Learning Information Disclosure Vulnerability | Important | 6.5 | No | No | Info |
CVE-2023-28300 | Azure Service Connector Security Feature Bypass Vulnerability | Important | 7.5 | No | No | SFB |
CVE-2023-24860 | Microsoft Defender Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-28309 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important | 7.6 | No | No | XSS |
CVE-2023-28314 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important | 6.1 | No | No | XSS |
CVE-2023-28313 | Microsoft Dynamics 365 Customer Voice Cross-Site Scripting Vulnerability | Important | 6.1 | No | No | XSS |
CVE-2023-21769 | Microsoft Message Queuing Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-28302 | Microsoft Message Queuing Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-28285 | Microsoft Office Graphics Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-24883 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important | 6.5 | No | No | Info |
CVE-2023-24884 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-24885 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-24886 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-24887 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-24924 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-24925 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-24926 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-24927 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-24928 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-24929 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-28243 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-28287 | Microsoft Publisher Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-28295 | Microsoft Publisher Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-28288 | Microsoft SharePoint Server Spoofing Vulnerability | Important | 6.5 | No | No | Spoofing |
CVE-2023-23375 | Microsoft SQL Server Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-23384 | Microsoft SQL Server Remote Code Execution Vulnerability | Important | 7.3 | No | No | RCE |
CVE-2023-28304 | Microsoft SQL Server Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-28275 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-28311 | Microsoft Word Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-28268 | Netlogon RPC Elevation of Privilege Vulnerability | Important | 8.1 | No | No | EoP |
CVE-2023-28292 | Raw Image Extension Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-28267 | Remote Desktop Protocol Client Information Disclosure Vulnerability | Important | 6.5 | No | No | Info |
CVE-2023-21729 | Remote Procedure Call Runtime Information Disclosure Vulnerability | Important | 4.3 | No | No | Info |
CVE-2023-21727 | Remote Procedure Call Runtime Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-24893 | Visual Studio Code Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-28262 | Visual Studio Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-28263 | Visual Studio Information Disclosure Vulnerability | Important | 5.5 | No | No | Info |
CVE-2023-28296 | Visual Studio Remote Code Execution Vulnerability | Important | 8.4 | No | No | RCE |
CVE-2023-28299 | Visual Studio Spoofing Vulnerability | Important | 5.5 | No | No | Spoofing |
CVE-2023-24914 | Win32k Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-28223 | Windows Domain Name Service Remote Code Execution Vulnerability | Important | 6.6 | No | No | RCE |
CVE-2023-28216 | Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-28218 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-28227 | Windows Bluetooth Driver Remote Code Execution Vulnerability | Important | 7.5 | No | No | RCE |
CVE-2023-28249 | Windows Boot Manager Security Feature Bypass Vulnerability | Important | 6.6 | No | No | SFB |
CVE-2023-28269 | Windows Boot Manager Security Feature Bypass Vulnerability | Important | 6.8 | No | No | SFB |
CVE-2023-28273 | Windows Clip Service Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-28229 | Windows CNG Key Isolation Service Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-28266 | Windows Common Log File System Driver Information Disclosure Vulnerability | Important | 5.5 | No | No | Info |
CVE-2023-28277 | Windows DNS Server Information Disclosure Vulnerability | Important | 4.9 | No | No | Info |
CVE-2023-28254 | Windows DNS Server Remote Code Execution Vulnerability | Important | 7.2 | No | No | RCE |
CVE-2023-28255 | Windows DNS Server Remote Code Execution Vulnerability | Important | 6.6 | No | No | RCE |
CVE-2023-28256 | Windows DNS Server Remote Code Execution Vulnerability | Important | 6.6 | No | No | RCE |
CVE-2023-28278 | Windows DNS Server Remote Code Execution Vulnerability | Important | 6.6 | No | No | RCE |
CVE-2023-28305 | Windows DNS Server Remote Code Execution Vulnerability | Important | 6.6 | No | No | RCE |
CVE-2023-28306 | Windows DNS Server Remote Code Execution Vulnerability | Important | 6.6 | No | No | RCE |
CVE-2023-28307 | Windows DNS Server Remote Code Execution Vulnerability | Important | 6.6 | No | No | RCE |
CVE-2023-28308 | Windows DNS Server Remote Code Execution Vulnerability | Important | 6.6 | No | No | RCE |
CVE-2023-28226 | Windows Enroll Engine Security Feature Bypass Vulnerability | Important | 5.3 | No | No | SFB |
CVE-2023-28221 | Windows Error Reporting Service Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-24912 | Windows Graphics Component Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-28276 | Windows Group Policy Security Feature Bypass Vulnerability | Important | 4.4 | No | No | SFB |
CVE-2023-28238 | Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability | Important | 7.5 | No | No | RCE |
CVE-2023-28244 | Windows Kerberos Elevation of Privilege Vulnerability | Important | 8.1 | No | No | EoP |
CVE-2023-28298 | Windows Kernel Denial of Service Vulnerability | Important | 5.5 | No | No | DoS |
CVE-2023-28222 | Windows Kernel Elevation of Privilege Vulnerability | Important | 7.1 | No | No | EoP |
CVE-2023-28236 | Windows Kernel Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-28248 | Windows Kernel Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-28272 | Windows Kernel Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-28293 | Windows Kernel Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-28253 | Windows Kernel Information Disclosure Vulnerability | Important | 5.5 | No | No | Info |
CVE-2023-28271 | Windows Kernel Memory Information Disclosure Vulnerability | Important | 5.5 | No | No | Info |
CVE-2023-28237 | Windows Kernel Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-28235 | Windows Lock Screen Security Feature Bypass Vulnerability | Important | 6.8 | No | No | SFB |
CVE-2023-28270 | Windows Lock Screen Security Feature Bypass Vulnerability | Important | 6.8 | No | No | SFB |
CVE-2023-28217 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-28247 | Windows Network File System Information Disclosure Vulnerability | Important | 7.5 | No | No | Info |
CVE-2023-28240 | Windows Network Load Balancing Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-28225 | Windows NTLM Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-28224 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution Vulnerability | Important | 7.1 | No | No | RCE |
CVE-2023-28246 | Windows Registry Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-28297 | Windows Remote Procedure Call Service (RPCSS) Elevation of Privilege Vulnerability | Important | 8.8 | No | No | EoP |
CVE-2023-24931 | Windows Secure Channel Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-28233 | Windows Secure Channel Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-28234 | Windows Secure Channel Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-28241 | Windows Secure Socket Tunneling Protocol (SSTP) Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-28228 | Windows Spoofing Vulnerability | Important | 5.5 | No | No | Spoofing |
CVE-2023-28274 | Windows Win32k Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-28284 | Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability | Moderate | 4.3 | No | No | SFB |
CVE-2023-24935 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low | N/A | No | No | Spoofing |
CVE-2023-28301 | Microsoft Edge (Chromium-based) Tampering Vulnerability | Low | 4.2 | No | No |
منابع :