日前,微软发布2月的安全更新,修复77个漏洞。其中,已被利用的漏洞分别为Windows图形组件中的远程代码执行漏洞(CVE-2023-21823),可用来以SYSTEM权限执行命令;Microsoft Publisher安全功能绕过漏洞(CVE-2023-21715),特制文档可利用其绕过Office宏策略;以及Windows通用日志文件系统驱动程序特权提升漏洞(CVE-2023-23376),可用来获得SYSTEM权限。[阅读原文]
分享到:![微信](https://p0.ssl.qhimg.com/sdm/28_28_100/t01e29062a5dcd13c10.png)
![微信](https://p0.ssl.qhimg.com/sdm/28_28_100/t01e29062a5dcd13c10.png)
阅读量317457
发布时间 : 2023-02-16 11:00:17
日前,微软发布2月的安全更新,修复77个漏洞。其中,已被利用的漏洞分别为Windows图形组件中的远程代码执行漏洞(CVE-2023-21823),可用来以SYSTEM权限执行命令;Microsoft Publisher安全功能绕过漏洞(CVE-2023-21715),特制文档可利用其绕过Office宏策略;以及Windows通用日志文件系统驱动程序特权提升漏洞(CVE-2023-23376),可用来获得SYSTEM权限。[阅读原文]
2024-07-10 17:00:28
2023-06-06 17:21:40
2023-05-05 12:03:24
2023-05-05 12:01:24
2023-05-05 11:59:52
2024-07-12 09:57:12
2024-07-12 09:56:27
2024-07-10 19:32:53
2023-12-29 17:07:16
2023-12-21 10:33:54
2023-11-22 10:45:43
2023-11-21 17:23:55
发表评论
您还未登录,请先登录。
登录