成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

微軟2022年9月份于周二補(bǔ)丁日針對64個漏洞發(fā)布安全補(bǔ)丁

安全 漏洞
9 月份,Adobe 在 Adobe Experience Manager、Bridge、InDesign、Photoshop、InCopy、Animate 和 Illustrator 中發(fā)布了 7 個補(bǔ)丁,解決了 63 個問題。ZDI 高級漏洞研究員 Mat Powell 報告了總共 42 個此類錯誤。InDesign的更新是本月最大的補(bǔ)丁,修復(fù)了 8 個嚴(yán)重級別和 10 個重要級別的漏洞。

 9 月份,Adobe 在 Adobe Experience Manager、Bridge、InDesign、Photoshop、InCopy、Animate 和 Illustrator 中發(fā)布了 7 個補(bǔ)丁,解決了 63 個問題。ZDI 高級漏洞研究員 Mat Powell 報告了總共 42 個此類錯誤。InDesign的更新是本月最大的補(bǔ)丁,修復(fù)了 8 個嚴(yán)重級別和 10 個重要級別的漏洞。如果在受影響的系統(tǒng)上打開特制文件,其中最嚴(yán)重的可能會導(dǎo)致代碼執(zhí)行。Photoshop補(bǔ)丁修復(fù)了10 個 CVE,其中 9 個被評為嚴(yán)重。同樣,如果攻擊者可以說服用戶打開惡意文件,他們就可以獲得代碼執(zhí)行。InCopy的修復(fù)修復(fù)了五個類似的代碼執(zhí)行錯誤和兩個信息泄露錯誤。土坯Animate還會收到針對兩個嚴(yán)重代碼執(zhí)行錯誤的補(bǔ)丁。

Adobe Bridge的更新更正了 10 個嚴(yán)重級別的代碼執(zhí)行錯誤和兩個重要級別的信息泄露錯誤。修補(bǔ)的三個Illustrator漏洞之一也可能導(dǎo)致代碼執(zhí)行。與前面提到的錯誤一樣,用戶需要打開帶有受影響軟件版本的惡意文件。最后,Adobe Experience Manager 的補(bǔ)丁解決了 11 個重要級別的錯誤,主要是跨站點腳本 (XSS) 種類。

Adobe 本月修復(fù)的所有錯誤均未列為公開已知或在發(fā)布時受到主動攻擊。Adobe 將這些更新歸類為部署優(yōu)先級 3。

2022 年 9 月的 Apple 補(bǔ)丁

昨天,Apple 發(fā)布了 iOS、iPadOS、macOS 和 Safari 的更新。他們還發(fā)布了 watchOS 和 tvOS 的更新,但沒有提供這些補(bǔ)丁中包含的任何修復(fù)的詳細(xì)信息。Apple 修補(bǔ)的兩個錯誤被確定為正在被積極利用。第一個是不正確的邊界檢查導(dǎo)致的內(nèi)核錯誤 (CVE-2022-32917)。影響 iOS 15 和 iPadOS 15、macOS Big Sur 和 macOS Monterey。有趣的是,這個 CVE 也列在 iOS 16 的公告中,但它并沒有被稱為針對這種操作系統(tǒng)的積極利用。macOS 的 Big Sur 版本還包括對內(nèi)核中的越界 (OOB) 寫入錯誤 (CVE-2022-32894) 的修復(fù),該錯誤也被列為受到主動攻擊。最后一點:Apple 在其 iOS 16 公告中指出“即將添加其他 CVE 條目。” 其他錯誤也可能影響此版本的操作系統(tǒng)。無論哪種方式,是時候更新 Apple 設(shè)備了。

不知道,是誰最先開始以訛傳訛說Apple最安全,如果如傳說的那么好,蘋果也不需要開發(fā)補(bǔ)丁了。

本月,微軟漏洞修補(bǔ)記錄算是一個比較折中的數(shù)字,較上個月幾乎降低了一半,回到今天的主角。

科技巨頭微軟周二發(fā)布了修復(fù)程序,以消除其軟件系列中的64 個新安全漏洞,其中包括一個在現(xiàn)實世界攻擊中被積極利用的零日漏洞。

在 64 個錯誤中,5 個被評為嚴(yán)重,57 個被評為重要,1 個被評為中等,1 個被評為低嚴(yán)重性。這些補(bǔ)丁是微軟本月早些時候在其基于 Chromium 的 Edge 瀏覽器中解決的16 個漏洞的補(bǔ)充。

Qualys 漏洞和威脅研究主管 Bharat Jogi 分享的一份聲明中表示:“就發(fā)布的 CVE 而言,與其他月份相比,本周二的補(bǔ)丁可能顯得較為輕松。然而,本月達(dá)到了日歷年的一個相當(dāng)大的里程碑,MSFT 修復(fù)了 2022 年的第 1000 個 CVE——可能有望超過 2021 年,總共修補(bǔ)了 1,200 個 CVE。”

有問題的被積極利用的漏洞是CVE-2022-37969(CVSS 分?jǐn)?shù):7.8),這是一個影響 Windows 通用日志文件系統(tǒng) ( CLFS ) 驅(qū)動程序的權(quán)限提升漏洞,攻擊者可以利用該漏洞在已經(jīng)受到攻擊的系統(tǒng)上獲得 SYSTEM 權(quán)限資產(chǎn)。

微軟在一份公告中說:“攻擊者必須已經(jīng)擁有訪問權(quán)限并能夠在目標(biāo)系統(tǒng)上運(yùn)行代碼。如果攻擊者在目標(biāo)系統(tǒng)上還沒有這種能力,這種技術(shù)不允許遠(yuǎn)程執(zhí)行代碼”。

Rapid7 的產(chǎn)品經(jīng)理 Greg Wiseman 在一份聲明中表示,這家科技巨頭將來自 CrowdStrike、DBAPPSecurity、Mandiant 和 Zscaler 的四組不同研究人員報告了該漏洞,這可能表明該漏洞在野外被廣泛利用。

CVE-2022-37969 也是自年初以來CVE-2022-24521(CVSS 評分:7.8)之后 CLFS 組件中第二個被積極利用的零日漏洞,后者已被微軟作為其解決方案的一部分解決。2022 年 4 月補(bǔ)丁星期二更新。

目前尚不清楚 CVE-2022-37969 是否是 CVE-2022-24521 的補(bǔ)丁繞過。其他值得注意的嚴(yán)重缺陷如下:

  • CVE-2022-34718(CVSS 分?jǐn)?shù):9.8)- Windows TCP/IP 遠(yuǎn)程代碼執(zhí)行漏洞
  • CVE-2022-34721(CVSS 評分:9.8)——Windows Internet 密鑰交換 (IKE) 協(xié)議擴(kuò)展遠(yuǎn)程代碼執(zhí)行漏洞
  • CVE-2022-34722(CVSS 評分:9.8)——Windows Internet 密鑰交換 (IKE) 協(xié)議擴(kuò)展遠(yuǎn)程代碼執(zhí)行漏洞
  • CVE-2022-34700(CVSS 分?jǐn)?shù):8.8)- Microsoft Dynamics 365(本地)遠(yuǎn)程代碼執(zhí)行漏洞
  • CVE-2022-35805(CVSS 分?jǐn)?shù):8.8)- Microsoft Dynamics 365(本地)遠(yuǎn)程代碼執(zhí)行漏洞

微軟在談到 CVE-2022-34721 和 CVE-2022-34722 時表示:“未經(jīng)身份驗證的攻擊者可以將特制的 IP 數(shù)據(jù)包發(fā)送到運(yùn)行 Windows 并啟用 IPSec 的目標(biāo)計算機(jī),這可能會啟用遠(yuǎn)程代碼執(zhí)行漏洞。”

CVE-2022-37969 - Windows 通用日志文件系統(tǒng)驅(qū)動程序特權(quán)提升漏洞通用日志文件系統(tǒng) (CLFS) 中的此錯誤允許經(jīng)過身份驗證的攻擊者以提升的特權(quán)執(zhí)行代碼。這種性質(zhì)的錯誤通常被包含在某種形式的社會工程攻擊中,例如說服某人打開文件或單擊鏈接。一旦他們這樣做了,額外的代碼就會以提升的權(quán)限執(zhí)行以接管系統(tǒng)。通常,我們幾乎沒有得到關(guān)于漏洞利用的廣泛范圍的信息。但是,微軟將報告此錯誤的四個不同機(jī)構(gòu)歸功于四個不同的機(jī)構(gòu),因此它可能不僅僅是有針對性的攻擊。

CVE-2022-34718 - Windows TCP/IP 遠(yuǎn)程代碼執(zhí)行漏洞這個嚴(yán)重級別的錯誤可能允許遠(yuǎn)程、未經(jīng)身份驗證的攻擊者在受影響的系統(tǒng)上以提升的權(quán)限執(zhí)行代碼,而無需用戶交互。這正式將其歸入“可蠕蟲”類別,并獲得 9.8 的 CVSS 評級。但是,只有啟用了 IPv6 并配置了 IPSec 的系統(tǒng)易受攻擊。雖然對某些人來說是個好消息,但如果您使用的是 IPv6(很多人都在使用),那么您可能也在運(yùn)行 IPSec。絕對要快速測試和部署此更新。

CVE-2022-34724 - Windows DNS 服務(wù)器拒絕服務(wù)漏洞此錯誤僅被評為重要,因為沒有機(jī)會執(zhí)行代碼,但由于其潛在影響,您可能應(yīng)該將其視為嚴(yán)重。未經(jīng)身份驗證的遠(yuǎn)程攻擊者可以在您的 DNS 服務(wù)器上創(chuàng)建拒絕服務(wù) (DoS) 條件。目前尚不清楚 DoS 是否只是殺死了 DNS 服務(wù)或整個系統(tǒng)。關(guān)閉 DNS 總是很糟糕,但由于云中有如此多的資源,丟失指向這些資源的 DNS 對許多企業(yè)來說可能是災(zāi)難性的。

CVE-2022-3075 - Chromium:CVE-2022-3075 Mojo 中的數(shù)據(jù)驗證不足 此補(bǔ)丁由 Google Chrome 團(tuán)隊于 9 月 2 日發(fā)布,因此這更像是“以防萬一你錯過了它”。此漏洞允許在受影響的基于 Chromium 的瀏覽器(如 Edge)上執(zhí)行代碼,并且已在野外檢測到。這是今年在野外檢測到的第六個 Chrome 漏洞。這一趨勢表明,近乎無處不在的瀏覽器平臺已成為攻擊者的熱門目標(biāo)。確保基于 Chromium更新所有系統(tǒng)。

Microsoft 還解決了Microsoft ODBC 驅(qū)動程序、Microsoft OLE DB Provider for SQL Server 和 Microsoft SharePoint Server中的 15 個遠(yuǎn)程代碼執(zhí)行漏洞,以及跨越 Windows Kerberos 和 Windows Kernel 的五個權(quán)限提升漏洞。

9 月的版本更值得注意的是,它修補(bǔ)了 Print Spooler 模塊( CVE-2022-38005 ,CVSS 分?jǐn)?shù):7.8)中的另一個特權(quán)提升漏洞,該漏洞可能被濫用以獲得系統(tǒng)級權(quán)限。最后,包括在大量安全更新中的是芯片制造商 Arm 針對今年 3 月初曝光的稱為分支歷史注入或Spectre-BHB (CVE-2022-23960)的推測執(zhí)行漏洞發(fā)布的修復(fù)程序。

Jogi 說:“這類漏洞給試圖緩解的組織帶來了很大的麻煩,因為它們通常需要更新操作系統(tǒng)、固件,在某些情況下,還需要重新編譯應(yīng)用程序和加固,如果攻擊者成功利用此類漏洞,他們就可以訪問敏感信息。”


責(zé)任編輯:華軒 來源: 祺印說信安
相關(guān)推薦

2022-05-16 08:33:54

漏洞微軟安全補(bǔ)丁

2021-09-17 10:10:57

漏洞安全補(bǔ)丁零日漏洞

2022-08-15 14:38:41

漏洞安全微軟

2023-01-14 09:53:40

2021-08-12 08:48:32

微軟漏洞安全補(bǔ)丁

2011-06-15 17:11:36

2010-05-07 16:38:44

微軟安全補(bǔ)丁漏洞

2012-08-15 16:21:42

2012-10-10 14:21:09

2012-07-06 10:43:19

2021-08-18 00:05:48

惡意軟件Windows

2017-07-18 06:39:35

2011-09-13 15:00:11

2011-08-11 10:21:53

安全

2012-11-14 14:55:41

2012-08-15 09:11:37

漏洞微軟

2013-07-05 13:33:37

安全補(bǔ)丁

2013-07-10 16:14:46

2013-09-12 10:09:27

2009-08-09 15:38:58

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日韩在线不卡 | 日本成人中文字幕 | 天天综合永久 | 欧美aaa级| 91亚洲免费 | 久久久久久久久久一区二区 | 日韩精品久久 | 成人精品在线观看 | av网站免费| 一级黄片一级毛片 | 日韩激情网 | 综合色在线 | 国产高清一区二区三区 | 国产二区视频 | 欧美激情在线播放 | 欧美 日韩 在线播放 | 日本精品一区二区三区在线观看视频 | 国产成人精品一区二区在线 | 久久精品色欧美aⅴ一区二区 | 国偷自产av一区二区三区 | 日韩精品一二三 | 亚洲码欧美码一区二区三区 | 精品国产伦一区二区三区观看体验 | 亚洲精品久久久久久首妖 | 日本a级大片 | 9999视频| 日产精品久久久一区二区福利 | 色婷婷国产精品 | 亚洲视频在线观看 | 国产91av视频 | 精品在线观看一区二区 | www.9191| 日韩一区二区三区在线视频 | 午夜视频网站 | av在线免费观看不卡 | 精品国模一区二区三区欧美 | 日本欧美在线 | 国产成人精品一区二区在线 | 自拍偷拍精品 | 看av网址 | 成人在线日韩 |