Microsoft Edge (Chromium-based) |
CVE-2023-5346 |
Chromium: CVE-2023-5346 V8에서 유형 혼란 |
Microsoft Edge (Chromium-based) |
CVE-2023-5217 |
Chromium: CVE-2023-5217 libvpx의 vp8 인코딩에서 힙 버퍼 오버플로 |
Microsoft Edge (Chromium-based) |
CVE-2023-5187 |
Chromium: CVE-2023-5187 확장에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2023-5186 |
Chromium: CVE-2023-5186 Passwords에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2023-4909 |
Chromium: CVE-2023-4909 Interstitials에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2023-4908 |
Chromium: CVE-2023-4908 화면 속 화면에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2023-4907 |
Chromium: CVE-2023-4907 Intents에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2023-4906 |
Chromium: CVE-2023-4906 자동 채우기에서 불충분한 정책 적용 |
Microsoft Edge (Chromium-based) |
CVE-2023-4905 |
Chromium: CVE-2023-4905 Prompts에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2023-4904 |
Chromium: CVE-2023-4904 다운로드에서 불충분한 정책 적용 |
Microsoft Edge (Chromium-based) |
CVE-2023-4903 |
Chromium: CVE-2023-4903 사용자 지정 모바일 탭에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2023-4902 |
Chromium: CVE-2023-4902 입력에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2023-4901 |
Chromium: CVE-2023-4901 Prompts에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2023-4900 |
Chromium: CVE-2023-4900 사용자 지정 탭에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2023-4863 |
Chromium: CVE-2023-4863 WebP에서 힙 버퍼 오버플로 |
HTTP/2 |
CVE-2023-44487 |
MITRE: CVE-2023-44487 HTTP/2 고속 초기화 공격 |
Windows Layer 2 Tunneling Protocol |
CVE-2023-41774 |
L2TP(Layer 2 Tunneling Protocol) 원격 코드 실행 취약성 |
Windows Layer 2 Tunneling Protocol |
CVE-2023-41773 |
L2TP(Layer 2 Tunneling Protocol) 원격 코드 실행 취약성 |
Windows Win32K |
CVE-2023-41772 |
Win32k 권한 상승 취약성 |
Windows Layer 2 Tunneling Protocol |
CVE-2023-41771 |
L2TP(Layer 2 Tunneling Protocol) 원격 코드 실행 취약성 |
Windows Layer 2 Tunneling Protocol |
CVE-2023-41770 |
L2TP(Layer 2 Tunneling Protocol) 원격 코드 실행 취약성 |
Windows Layer 2 Tunneling Protocol |
CVE-2023-41769 |
L2TP(Layer 2 Tunneling Protocol) 원격 코드 실행 취약성 |
Windows Layer 2 Tunneling Protocol |
CVE-2023-41768 |
L2TP(Layer 2 Tunneling Protocol) 원격 코드 실행 취약성 |
Windows Layer 2 Tunneling Protocol |
CVE-2023-41767 |
L2TP(Layer 2 Tunneling Protocol) 원격 코드 실행 취약성 |
Client Server Run-time Subsystem (CSRSS) |
CVE-2023-41766 |
Windows 클라이언트 서버 런타임 하위 시스템(CSRSS) 권한 상승 취약성 |
Windows Layer 2 Tunneling Protocol |
CVE-2023-41765 |
L2TP(Layer 2 Tunneling Protocol) 원격 코드 실행 취약성 |
Skype for Business |
CVE-2023-41763 |
비즈니스용 Skype 권한 상승 취약성 |
Microsoft QUIC |
CVE-2023-38171 |
Microsoft QUIC 서비스 거부 취약성 |
Windows Layer 2 Tunneling Protocol |
CVE-2023-38166 |
L2TP(Layer 2 Tunneling Protocol) 원격 코드 실행 취약성 |
Microsoft Graphics Component |
CVE-2023-38159 |
Windows 그래픽 구성 요소 권한 상승 취약성 |
Windows Internet Connection Sharing (ICS) |
CVE-2023-38148 |
ICS(인터넷 연결 공유) 원격 코드 실행 취약성 |
Windows Client/Server Runtime Subsystem |
CVE-2023-36902 |
Windows 작동 시간 원격 코드 실행 취약성 |
Tablet Windows User Interface |
CVE-2023-36898 |
Tablet Windows User Interface Application Core 권한 상승 취약성 |
Reliability Analysis Metrics Calculation Engine |
CVE-2023-36876 |
RacTask(Reliability Analysis Metrics Calculation) 권한 상승 취약성 |
Windows Scripting |
CVE-2023-36805 |
Windows MSHTML 플랫폼 보안 기능 바이패스 취약성 |
Microsoft Streaming Service |
CVE-2023-36802 |
Microsoft 스트리밍 서비스 프록시 권한 상승 취약성 |
.NET Core & Visual Studio |
CVE-2023-36799 |
.NET Core 및 Visual Studio 서비스 거부 취약성 |
.NET and Visual Studio |
CVE-2023-36796 |
Visual Studio 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-36794 |
Visual Studio 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-36793 |
Visual Studio 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-36792 |
Visual Studio 원격 코드 실행 취약성 |
Windows RDP |
CVE-2023-36790 |
Windows RDP Encoder Mirror Driver 권한 상승 취약성 |
Skype for Business |
CVE-2023-36789 |
비즈니스용 Skype 원격 코드 실행 취약성 |
.NET Framework |
CVE-2023-36788 |
.NET Framework 원격 코드 실행 취약성 |
Skype for Business |
CVE-2023-36786 |
비즈니스용 Skype 원격 코드 실행 취약성 |
SQL Server |
CVE-2023-36785 |
SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Skype for Business |
CVE-2023-36780 |
비즈니스용 Skype 원격 코드 실행 취약성 |
Microsoft Exchange Server |
CVE-2023-36778 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Windows Win32K |
CVE-2023-36776 |
Win32k 권한 상승 취약성 |
Windows Win32K |
CVE-2023-36743 |
Win32k 권한 상승 취약성 |
Azure |
CVE-2023-36737 |
Azure Network Watcher VM 에이전트 권한 상승 취약성 |
Microsoft Identity Linux Broker |
CVE-2023-36736 |
Microsoft Identity Linux Broker 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-36735 |
Microsoft Edge(Chromium 기반) 권한 상승 취약성 |
Windows Win32K |
CVE-2023-36732 |
Win32k 권한 상승 취약성 |
Windows Win32K |
CVE-2023-36731 |
Win32k 권한 상승 취약성 |
SQL Server |
CVE-2023-36730 |
Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability |
Windows Named Pipe File System |
CVE-2023-36729 |
명명된 파이프 파일 시스템 권한 상승 취약성 |
SQL Server |
CVE-2023-36728 |
Microsoft SQL Server 서비스 거부 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-36727 |
Microsoft Edge(Chromium 기반) 스푸핑 취약성 |
Windows IKE Extension |
CVE-2023-36726 |
Windows IKE(Internet Key Exchange) 확장 권한 상승 취약성 |
Windows NT OS Kernel |
CVE-2023-36725 |
Windows 커널 권한 상승 취약성 |
Windows Power Management Service |
CVE-2023-36724 |
Windows 전원 관리 서비스 정보 공개 취약성 |
Windows Container Manager Service |
CVE-2023-36723 |
Windows 컨테이너 관리자 서비스 권한 상승 취약성 |
Active Directory Domain Services |
CVE-2023-36722 |
Active Directory 도메인 서비스 정보 공개 취약성 |
Windows Error Reporting |
CVE-2023-36721 |
Windows 오류 보고 서비스 권한 상승 취약성 |
Windows Mixed Reality Developer Tools |
CVE-2023-36720 |
Windows Mixed Reality 개발자 도구 서비스 거부 취약성 |
Windows Virtual Trusted Platform Module |
CVE-2023-36718 |
Microsoft Virtual Trusted Platform Module 원격 코드 실행 취약성 |
Windows TPM |
CVE-2023-36717 |
Windows Virtual Trusted Platform Module 서비스 거부 취약성 |
Windows Common Log File System Driver |
CVE-2023-36713 |
Windows 공용 로그 파일 시스템 드라이버 정보 유출 취약성 |
Windows Kernel |
CVE-2023-36712 |
Windows 커널 권한 상승 취약성 |
Windows Runtime C++ Template Library |
CVE-2023-36711 |
Windows 런타임 C++ 템플릿 라이브러리 권한 상승 취약성 |
Microsoft Windows Media Foundation |
CVE-2023-36710 |
Windows Media Foundation Core 원격 코드 실행 취약성 |
Windows AllJoyn API |
CVE-2023-36709 |
Microsoft AllJoyn API 서비스 거부 취약성 |
Windows Deployment Services |
CVE-2023-36707 |
Windows 배포 서비스 서비스 거부 취약성 |
Windows Deployment Services |
CVE-2023-36706 |
Windows 배포 서비스 정보 공개 취약성 |
Windows Setup Files Cleanup |
CVE-2023-36704 |
Windows 설치 파일 정리 원격 코드 실행 취약성 |
Windows DHCP Server |
CVE-2023-36703 |
DHCP Server Service 서비스 거부 취약성 |
Windows Microsoft DirectMusic |
CVE-2023-36702 |
Microsoft DirectMusic 원격 코드 실행 취약성 |
Windows Resilient File System (ReFS) |
CVE-2023-36701 |
Microsoft ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows Kernel |
CVE-2023-36698 |
Windows 커널 보안 기능 우회 취약성 |
Windows Message Queuing |
CVE-2023-36697 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36606 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Windows Named Pipe File System |
CVE-2023-36605 |
Windows 명명된 파이프 파일 시스템 권한 상승 취약성 |
Windows TCP/IP |
CVE-2023-36603 |
Windows TCP/IP 서비스 거부 취약성 |
Windows TCP/IP |
CVE-2023-36602 |
Windows TCP/IP 서비스 거부 취약성 |
SQL Server |
CVE-2023-36598 |
Microsoft WDAC ODBC 드라이버 원격 코드 실행 취약성 |
Windows Remote Procedure Call |
CVE-2023-36596 |
원격 프로시저 호출 정보 공개 취약성 |
Microsoft Graphics Component |
CVE-2023-36594 |
Windows 그래픽 구성 요소 권한 상승 취약성 |
Windows Message Queuing |
CVE-2023-36593 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36592 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36591 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36590 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36589 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Active Template Library |
CVE-2023-36585 |
액티브 템플릿 라이브러리 서비스 거부 취약성 |
Windows Mark of the Web (MOTW) |
CVE-2023-36584 |
Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Message Queuing |
CVE-2023-36583 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36582 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36581 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Windows Message Queuing |
CVE-2023-36579 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Windows Message Queuing |
CVE-2023-36578 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Microsoft WDAC OLE DB provider for SQL |
CVE-2023-36577 |
SQL Server용 Microsoft WDAC OLE DB 공급자 원격 코드 실행 취약성 |
Windows Kernel |
CVE-2023-36576 |
Windows 커널 정보 유출 취약성 |
Windows Message Queuing |
CVE-2023-36575 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36574 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36573 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36572 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36571 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-36570 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Microsoft Office |
CVE-2023-36569 |
Microsoft Office 권한 상승 취약성 |
Microsoft Office |
CVE-2023-36568 |
Microsoft Office 간편 실행 권한 상승 취약성 |
Windows Deployment Services |
CVE-2023-36567 |
Windows 배포 서비스 정보 공개 취약성 |
Microsoft Common Data Model SDK |
CVE-2023-36566 |
Microsoft Common Data Model SDK 서비스 거부 취약성 |
Microsoft Office |
CVE-2023-36565 |
Microsoft Office 그래픽 권한 상승 취약성 |
Microsoft Windows Search Component |
CVE-2023-36564 |
Windows Search 보안 기능 바이패스 취약성 |
Microsoft WordPad |
CVE-2023-36563 |
Microsoft WordPad 정보 공개 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-36562 |
Microsoft Edge(Chromium 기반) 권한 상승 취약성 |
Azure DevOps |
CVE-2023-36561 |
Azure DevOps Server 권한 상승 취약성 |
Windows HTML Platform |
CVE-2023-36557 |
PrintHTML API 원격 코드 실행 취약성 |
Windows TCP/IP |
CVE-2023-36438 |
Windows TCP/IP 정보 유출 취약성 |
Windows HTML Platform |
CVE-2023-36436 |
Windows MSHTML 플랫폼 원격 코드 실행 취약성 |
Microsoft QUIC |
CVE-2023-36435 |
Microsoft QUIC 서비스 거부 취약성 |
Windows IIS |
CVE-2023-36434 |
Windows IIS 서버 권한 상승 취약성 |
Microsoft Dynamics |
CVE-2023-36433 |
Microsoft Dynamics 365(온-프레미스) 정보 공개 취약성 |
Windows Message Queuing |
CVE-2023-36431 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Microsoft Dynamics |
CVE-2023-36429 |
Microsoft Dynamics 365(온-프레미스) 정보 공개 취약성 |
SQL Server |
CVE-2023-36420 |
SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Azure |
CVE-2023-36419 |
Azure HDInsight Apache Oozie Workflow Scheduler 권한 상승 취약성 |
Azure Real Time Operating System |
CVE-2023-36418 |
Azure RTOS GUIX Studio 원격 코드 실행 취약성 |
SQL Server |
CVE-2023-36417 |
Microsoft SQL ODBC 드라이버 원격 코드 실행 취약성 |
Microsoft Dynamics |
CVE-2023-36416 |
Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 |
Azure SDK |
CVE-2023-36415 |
Azure Identity SDK 원격 코드 실행 취약성 |
Azure SDK |
CVE-2023-36414 |
Azure Identity SDK 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-35349 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows RDP |
CVE-2023-29348 |
Windows RD 게이트웨이(원격 데스크톱 게이트웨이) 정보 공개 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-29345 |
Microsoft Edge(Chromium 기반) 보안 기능 우회 취약성 |
Microsoft Azure Kubernetes Service |
CVE-2023-29332 |
Microsoft Azure Kubernetes Service 권한 상승 취약성 |
Visual Studio |
CVE-2023-27911 |
AutoDesk: CVE-2023-27911 Autodesk® FBX® SDK 2020 또는 이전 버전에서 힙 버퍼 오버플로 취약성 |
Visual Studio |
CVE-2023-27909 |
AutoDesk: CVE-2023-27909 Autodesk® FBX® SDK 2020 또는 이전 버전에서 범위를 벗어난 쓰기 취약성 |
Microsoft Exchange Server |
CVE-2023-21709 |
Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-1999 |
Chromium: CVE-2023-1999 libwebp에서 UaF(Use after free) |
Microsoft Dynamics |
CVE-2022-41127 |
Microsoft Dynamics NAV 및 Microsoft Dynamics 365 Business Central(온-프레미스) 원격 코드 실행 취약성 |
Windows Kerberos |
CVE-2022-37967 |
Windows Kerberos 권한 상승 취약성 |
Visual Studio |
CVE-2022-35825 |
Visual Studio 원격 코드 실행 취약성 |