<track id="hlljh"></track>

    <address id="hlljh"></address>

        <address id="hlljh"><ruby id="hlljh"></ruby></address>

        Microsoft發布2022年3月安全更新

        發布者:戚騰飛發布時間:2022-03-10瀏覽次數:17

        3月8日,微軟發布了2022年3月份的月度例行安全公告,修復了多款產品存在的71個安全漏洞。受影響的產品包括:Windows 11(27個)、Windows Server 2022(28個)、Windows 10 21H2(30個)、Windows 10 21H1(30個)、Windows 10 20H2 & Windows Server v20H2(30個)、Windows 8.1 & Server 2012 R2(22個)、Windows Server 2012(20個)、Windows RT 8.1(21個)和Microsoft Office-related software(6個)。

        利用上述漏洞,攻擊者可進行欺騙,繞過安全功能限制,獲取敏感信息,提升權限,執行遠程代碼,或發起拒絕服務攻擊等。提醒廣大Microsoft師生用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

        CVE編號公告標題最高嚴重等級和漏洞影響受影響的軟件
        CVE-2022-24508Windows SMBv3 Client/Server遠程代碼執行漏洞重要

        遠程代碼執行

        Windows 11

        Server 2022

        Server, version 20H2

        Windows 10

        CVE-2022-21990Remote Desktop Client遠程代碼執行漏洞重要

        遠程代碼執行

        Windows 11

        Server 2022

        Server, version 20H2

        Server 2019

        Windows 10

        Server 2016

        Server 2012 R2

        Server 2012

        Windows 8.1

        CVE-2022-23294Windows Event Tracing遠程代碼執行漏洞

        重要

        遠程代碼執行

        Windows 11

        Server 2022

        Server, version 20H2

        Server 2019

        Windows 10

        Server 2016

        Server 2012 R2

        Server 2012

        Windows 8.1

        CVE-2022-24459Windows Fax and Scan Service權限提升漏洞重要

        特權提升

        Windows 11

        Server 2022

        Server, version 20H2

        Server 2019

        Windows 10

        Server 2016

        Server 2012 R2

        Server 2012

        Windows 8.1

        CVE-2022-24509Microsoft Office Visio遠程代碼執行漏洞

        重要

        遠程代碼執行

        Office LTSC 2021

        365 Apps Enterprise


        參考信息:https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar


        信息來源:https://www.cnvd.org.cn/webinfo/show/7481



        又浪又紧又丰满少妇,猫耳鱼网白丝自慰喷白浆,秋霞韩国理论A片在线观看免

          <track id="hlljh"></track>

          <address id="hlljh"></address>

              <address id="hlljh"><ruby id="hlljh"></ruby></address>