【漏洞详情】
微软于本周发布了2023年10月安全补丁,微软共发布了103个漏洞的补丁程序,其中Layer 2 Tunneling Protocol等产品中的13个漏洞被微软官方标记为Critical。
Critical漏洞清单如下:
序号 | CVE 编号 | CVE 标题 | 严重程度 |
1 | CVE-2023-38166 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
2 | CVE-2023-41765 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
3 | CVE-2023-41767 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
4 | CVE-2023-41768 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
5 | CVE-2023-41769 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
6 | CVE-2023-41770 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
7 | CVE-2023-41771 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
8 | CVE-2023-41773 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
9 | CVE-2023-41774 | Layer 2 Tunneling Protocol Remote Code Execution Vulnerability | Critical |
10 | CVE-2023-36566 | Microsoft Common Data Model SDK Denial of Service Vulnerability | Critical |
11 | CVE-2023-35349 | Microsoft Message Queuing Remote Code Execution Vulnerability | Critical |
12 | CVE-2023-36697 | Microsoft Message Queuing Remote Code Execution Vulnerability | Critical |
13 | CVE-2023-36718 | Microsoft Virtual Trusted Platform Module Remote Code Execution Vulnerability | Critical |
【风险评级】
高危
【影响范围】
l Windows系统及相关产品
【修复建议】
建议受影响的用户结合实际业务评估漏洞风险影响,可通过如下方案避免安全风险:
修复方法:打开 Windows Update 更新功能,点击“检查更新”按钮,依据业务需求下载安装相关安全补丁,安装完毕后重启系统,并检查系统运行情况。
【参考链接】
https://msrc.microsoft.com/update-guide/releaseNote/2023-Oct
特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照
平安金融云
2023年10月12日