Microsoft Office |
CVE-2023-36884 |
Office and Windows HTML Remote Code Execution Vulnerability |
Windows Error Reporting |
CVE-2023-36874 |
Windows 오류 보고 서비스 권한 상승 취약성 |
Microsoft Windows Codecs Library |
CVE-2023-36872 |
VP9 비디오 확장 정보 유출 취약성 |
Azure Active Directory |
CVE-2023-36871 |
Azure Active Directory 보안 기능 바이패스 취약성 |
Service Fabric |
CVE-2023-36868 |
Azure Service Fabric on Windows 정보 공개 취약성 |
Visual Studio Code |
CVE-2023-36867 |
Visual Studio Code GitHub 끌어오기 요청 및 문제 확장 원격 코드 실행 취약성 |
Paint 3D |
CVE-2023-35374 |
Paint 3D 원격 코드 실행 취약성 |
Mono Authenticode |
CVE-2023-35373 |
Mono Authenticode 유효성 검사 스푸핑 취약성 |
Windows Routing and Remote Access Service (RRAS) |
CVE-2023-35367 |
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Routing and Remote Access Service (RRAS) |
CVE-2023-35366 |
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Routing and Remote Access Service (RRAS) |
CVE-2023-35365 |
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows NT OS Kernel |
CVE-2023-35364 |
Windows 커널 권한 상승 취약성 |
Windows Kernel |
CVE-2023-35363 |
Windows 커널 권한 상승 취약성 |
Windows Clip Service |
CVE-2023-35362 |
Windows Clip Service 권한 상승 취약성 |
Windows NT OS Kernel |
CVE-2023-35361 |
Windows 커널 권한 상승 취약성 |
Windows NT OS Kernel |
CVE-2023-35360 |
Windows 커널 권한 상승 취약성 |
Windows Kernel |
CVE-2023-35358 |
Windows 커널 권한 상승 취약성 |
Windows Kernel |
CVE-2023-35357 |
Windows 커널 권한 상승 취약성 |
Windows Kernel |
CVE-2023-35356 |
Windows 커널 권한 상승 취약성 |
Windows Connected User Experiences and Telemetry |
CVE-2023-35353 |
연결된 사용자 환경 및 원격 분석 권한 상승 취약성 |
Windows Remote Desktop |
CVE-2023-35352 |
Windows 원격 데스크톱 보안 기능 우회 취약성 |
Windows Active Directory Certificate Services |
CVE-2023-35351 |
Windows AD CS(Active Directory 인증서 서비스) 원격 코드 실행 취약성 |
Windows Active Directory Certificate Services |
CVE-2023-35350 |
Windows AD CS(Active Directory 인증서 서비스) 원격 코드 실행 취약성 |
Azure Active Directory |
CVE-2023-35348 |
Active Directory Federation Service 보안 기능 바이패스 취약성 |
Windows App Store |
CVE-2023-35347 |
Microsoft Install Service Elevation of Privilege Vulnerability |
Role: DNS Server |
CVE-2023-35346 |
Windows DNS 서버 원격 코드 실행 취약성 |
Role: DNS Server |
CVE-2023-35345 |
Windows DNS 서버 원격 코드 실행 취약성 |
Role: DNS Server |
CVE-2023-35344 |
Windows DNS 서버 원격 코드 실행 취약성 |
Windows Geolocation Service |
CVE-2023-35343 |
Windows 지리적 위치 서비스 원격 코드 실행 취약성 |
Windows Image Acquisition |
CVE-2023-35342 |
Windows 이미지 획득 권한 상승 취약성 |
Windows Media |
CVE-2023-35341 |
Microsoft DirectMusic 정보 공개 취약성 |
Windows CNG Key Isolation Service |
CVE-2023-35340 |
Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows CryptoAPI |
CVE-2023-35339 |
Windows CryptoAPI 서비스 거부 취약성 |
Windows Peer Name Resolution Protocol |
CVE-2023-35338 |
Windows 피어 이름 확인 프로토콜 서비스 거부 취약성 |
Windows Win32K |
CVE-2023-35337 |
Win32k 권한 상승 취약성 |
Windows MSHTML Platform |
CVE-2023-35336 |
Windows MSHTML 플랫폼 보안 기능 바이패스 취약성 |
Microsoft Dynamics |
CVE-2023-35335 |
Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 |
Microsoft Media-Wiki Extensions |
CVE-2023-35333 |
MediaWiki PandocUpload 확장 원격 코드 실행 취약성 |
Windows Remote Desktop |
CVE-2023-35332 |
Windows 원격 데스크톱 프로토콜 보안 기능 바이패스 |
Windows Local Security Authority (LSA) |
CVE-2023-35331 |
Windows LSA(로컬 보안 기관) 서비스 거부 취약성 |
Windows SPNEGO Extended Negotiation |
CVE-2023-35330 |
Windows Extended Negotiation 서비스 거부 취약성 |
Windows Authentication Methods |
CVE-2023-35329 |
Windows 인증 서비스 거부 취약성 |
Windows Transaction Manager |
CVE-2023-35328 |
Windows 트랜잭션 관리자 권한 상승 취약성 |
Windows CDP User Components |
CVE-2023-35326 |
Windows CDP User Components 정보 공개 취약성 |
Windows Print Spooler Components |
CVE-2023-35325 |
Windows 인쇄 스풀러 정보 유출 취약성 |
Microsoft Printer Drivers |
CVE-2023-35324 |
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Windows Online Certificate Status Protocol (OCSP) SnapIn |
CVE-2023-35323 |
Windows OLE 원격 코드 실행 취약성 |
Windows Deployment Services |
CVE-2023-35322 |
Windows Deployment Services 원격 코드 실행 취약성 |
Windows Deployment Services |
CVE-2023-35321 |
Windows 배포 서비스 서비스 거부 취약성 |
Windows Connected User Experiences and Telemetry |
CVE-2023-35320 |
연결된 사용자 환경 및 원격 분석 권한 상승 취약성 |
Windows Remote Procedure Call |
CVE-2023-35319 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call |
CVE-2023-35318 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Server Update Service |
CVE-2023-35317 |
WSUS(Windows Server Update Service) 권한 상승 취약성 |
Windows Remote Procedure Call |
CVE-2023-35316 |
원격 프로시저 호출 런타임 정보 공개 취약성 |
Windows Layer-2 Bridge Network Driver |
CVE-2023-35315 |
Windows Layer-2 Bridge Network Driver 원격 코드 실행 취약성 |
Windows Remote Procedure Call |
CVE-2023-35314 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Online Certificate Status Protocol (OCSP) SnapIn |
CVE-2023-35313 |
Windows OCSP(온라인 인증서 상태 프로토콜) SnapIn 원격 코드 실행 취약성 |
Windows VOLSNAP.SYS |
CVE-2023-35312 |
Microsoft VOLSNAP.SYS 권한 상승 취약성 |
Microsoft Office Outlook |
CVE-2023-35311 |
Microsoft Outlook 보안 기능 바이패스 취약성 |
Role: DNS Server |
CVE-2023-35310 |
Windows DNS 서버 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2023-35309 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows MSHTML Platform |
CVE-2023-35308 |
Windows MSHTML 플랫폼 보안 기능 바이패스 취약성 |
Microsoft Printer Drivers |
CVE-2023-35306 |
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Windows Kernel |
CVE-2023-35305 |
Windows 커널 권한 상승 취약성 |
Windows Kernel |
CVE-2023-35304 |
Windows 커널 권한 상승 취약성 |
Microsoft Windows Codecs Library |
CVE-2023-35303 |
USB Audio Class System Driver 원격 코드 실행 취약성 |
Microsoft Printer Drivers |
CVE-2023-35302 |
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 원격 코드 실행 취약성 |
Windows Remote Procedure Call |
CVE-2023-35300 |
원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Common Log File System Driver |
CVE-2023-35299 |
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows HTTP.sys |
CVE-2023-35298 |
HTTP.sys 서비스 거부 취약성 |
Windows PGM |
CVE-2023-35297 |
Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성 |
Microsoft Printer Drivers |
CVE-2023-35296 |
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-3422 |
Chromium: CVE-2023-3422 게스트 보기에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2023-3421 |
Chromium: CVE-2023-3421 미디어에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2023-3420 |
Chromium: CVE-2023-3420 V8에서 유형 혼란 |
Windows Cryptographic Services |
CVE-2023-33174 |
Windows 암호화 정보 공개 취약성 |
Windows Remote Procedure Call |
CVE-2023-33173 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call |
CVE-2023-33172 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Microsoft Dynamics |
CVE-2023-33171 |
Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 |
ASP.NET and Visual Studio |
CVE-2023-33170 |
ASP.NET 및 Visual Studio 보안 기능 바이패스 취약성 |
Windows Remote Procedure Call |
CVE-2023-33169 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call |
CVE-2023-33168 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call |
CVE-2023-33167 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call |
CVE-2023-33166 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Microsoft Office SharePoint |
CVE-2023-33165 |
Microsoft SharePoint Server 보안 기능 바이패스 취약성 |
Windows Remote Procedure Call |
CVE-2023-33164 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Network Load Balancing |
CVE-2023-33163 |
Windows 네트워크 부하 분산 원격 코드 실행 취약성 |
Microsoft Office Excel |
CVE-2023-33162 |
Microsoft Excel 정보 유출 취약성 |
Microsoft Office Excel |
CVE-2023-33161 |
Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office SharePoint |
CVE-2023-33160 |
Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft Office SharePoint |
CVE-2023-33159 |
Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft Office Excel |
CVE-2023-33158 |
Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office SharePoint |
CVE-2023-33157 |
Microsoft SharePoint 원격 코드 실행 취약성 |
Windows Defender |
CVE-2023-33156 |
Microsoft Defender 권한 상승 취약성 |
Windows Cloud Files Mini Filter Driver |
CVE-2023-33155 |
Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 |
Windows Partition Management Driver |
CVE-2023-33154 |
Windows 파티션 관리 드라이버 권한 상승 취약성 |
Microsoft Office Outlook |
CVE-2023-33153 |
Microsoft Outlook 원격 코드 실행 취약성 |
Microsoft Office Access |
CVE-2023-33152 |
Microsoft ActiveX 원격 코드 실행 취약성 |
Microsoft Office Outlook |
CVE-2023-33151 |
Microsoft Outlook 스푸핑 취약성 |
Microsoft Office |
CVE-2023-33150 |
Microsoft Office 보안 기능 우회 취약성 |
Microsoft Graphics Component |
CVE-2023-33149 |
Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft Office |
CVE-2023-33148 |
Microsoft Office 권한 상승 취약성 |
Microsoft Office |
CVE-2023-33146 |
Microsoft Office 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-33145 |
Microsoft Edge(Chromium 기반) 정보 공개 취약성 |
Visual Studio Code |
CVE-2023-33144 |
Visual Studio Code 스푸핑 취약성 |
Microsoft Office SharePoint |
CVE-2023-33142 |
Microsoft SharePoint Server 권한 상승 취약성 |
ASP .NET |
CVE-2023-33141 |
YARP(Yet Another Reverse Proxy) 서비스 거부 취약성 |
Microsoft Office OneNote |
CVE-2023-33140 |
Microsoft OneNote 스푸핑 취약성 |
Visual Studio |
CVE-2023-33139 |
Visual Studio 정보 유출 취약성 |
Microsoft Office Excel |
CVE-2023-33137 |
Microsoft Excel 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-33135 |
.NET 및 Visual Studio 권한 상승 취약성 |
Microsoft Office SharePoint |
CVE-2023-33134 |
Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft Office Excel |
CVE-2023-33133 |
Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office SharePoint |
CVE-2023-33132 |
Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft Office Outlook |
CVE-2023-33131 |
Microsoft Outlook 원격 코드 실행 취약성 |
Microsoft Office SharePoint |
CVE-2023-33130 |
Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft Office SharePoint |
CVE-2023-33129 |
Microsoft SharePoint 서비스 거부 취약성 |
.NET and Visual Studio |
CVE-2023-33128 |
.NET 및 Visual Studio 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-33127 |
.NET 및 Visual Studio 권한 상승 취약성 |
.NET and Visual Studio |
CVE-2023-33126 |
.NET 및 Visual Studio 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-3217 |
Chromium: CVE-2023-3217 WebXR에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2023-3216 |
Chromium: CVE-2023-3216 V8에서 유형 혼란 |
Microsoft Edge (Chromium-based) |
CVE-2023-3215 |
Chromium: CVE-2023-3215 WebRTC에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2023-3214 |
Chromium: CVE-2023-3214 결제 자동 완성에서 UaF(Use after free) |
Microsoft Printer Drivers |
CVE-2023-32085 |
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Windows HTTP.sys |
CVE-2023-32084 |
HTTP.sys 서비스 거부 취약성 |
Windows Failover Cluster |
CVE-2023-32083 |
Microsoft 장애 조치(Failover) 클러스터 정보 공개 취약성 |
Windows Message Queuing |
CVE-2023-32057 |
Microsoft 메시지 큐 원격 코드 실행 취약성 |
Windows Server Update Service |
CVE-2023-32056 |
WSUS(Windows Server Update Service) 권한 상승 취약성 |
Windows Active Template Library |
CVE-2023-32055 |
액티브 템플릿 라이브러리 권한 상승 취약성 |
Windows Volume Shadow Copy |
CVE-2023-32054 |
볼륨 섀도 복사본 권한 상승 취약성 |
Windows Installer |
CVE-2023-32053 |
Windows Installer 권한 상승 취약성 |
Microsoft Power Apps |
CVE-2023-32052 |
Microsoft Power Apps (online) Spoofing Vulnerability |
Microsoft Windows Codecs Library |
CVE-2023-32051 |
Raw Image Extension Remote Code Execution Vulnerability |
Windows Installer |
CVE-2023-32050 |
Windows Installer 권한 상승 취약성 |
Windows SmartScreen |
CVE-2023-32049 |
Windows SmartScreen 보안 기능 우회 취약성 |
Paint 3D |
CVE-2023-32047 |
Paint 3D 원격 코드 실행 취약성 |
Windows MSHTML Platform |
CVE-2023-32046 |
Windows MSHTML Platform 권한 상승 취약성 |
Windows Message Queuing |
CVE-2023-32045 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Windows Message Queuing |
CVE-2023-32044 |
Microsoft 메시지 큐 서비스 거부 취약성 |
Windows Remote Desktop |
CVE-2023-32043 |
Windows 원격 데스크톱 보안 기능 우회 취약성 |
Windows OLE |
CVE-2023-32042 |
OLE Automation 정보 공개 취약성 |
Windows Update Orchestrator Service |
CVE-2023-32041 |
Windows 업데이트 오케스트레이터 서비스 정보 공개 취약성 |
Microsoft Printer Drivers |
CVE-2023-32040 |
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Microsoft Printer Drivers |
CVE-2023-32039 |
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Windows ODBC Driver |
CVE-2023-32038 |
Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Layer 2 Tunneling Protocol |
CVE-2023-32037 |
Windows Layer-2 Bridge Network Driver 정보 공개 취약성 |
Windows Remote Procedure Call |
CVE-2023-32035 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Remote Procedure Call |
CVE-2023-32034 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Cluster Server |
CVE-2023-32033 |
Microsoft 장애 조치(Failover) 클러스터 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-32032 |
.NET 및 Visual Studio 권한 상승 취약성 |
Microsoft Exchange Server |
CVE-2023-32031 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-32030 |
.NET 및 Visual Studio 서비스 거부 취약성 |
Microsoft Office Excel |
CVE-2023-32029 |
Microsoft Excel 원격 코드 실행 취약성 |
SQL Server |
CVE-2023-32028 |
Microsoft OLE DB 원격 코드 실행 취약성 |
SQL Server |
CVE-2023-32027 |
SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
SQL Server |
CVE-2023-32026 |
SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
SQL Server |
CVE-2023-32025 |
SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Microsoft Power Apps |
CVE-2023-32024 |
Microsoft Power Apps 스푸핑 취약성 |
Windows Server Service |
CVE-2023-32022 |
Windows Server Service 보안 기능 바이패스 취약성 |
Windows SMB |
CVE-2023-32021 |
Windows SMB Witness Service 보안 기능 바이패스 취약성 |
Role: DNS Server |
CVE-2023-32020 |
Windows DNS 스푸핑 취약성 |
Windows Kernel |
CVE-2023-32019 |
Windows 커널 정보 유출 취약성 |
Windows Hello |
CVE-2023-32018 |
Windows Hello 원격 코드 실행 취약성 |
Microsoft Printer Drivers |
CVE-2023-32017 |
Microsoft 포스트스크립트 프린터 드라이버 원격 코드 실행 취약성 |
Windows Installer |
CVE-2023-32016 |
Windows 설치 관리자 정보 유출 취약성 |
Windows PGM |
CVE-2023-32015 |
Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성 |
Windows PGM |
CVE-2023-32014 |
Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성 |
Windows Hyper-V |
CVE-2023-32013 |
Windows Hyper-V 서비스 거부 취약성 |
Windows Container Manager Service |
CVE-2023-32012 |
Windows 컨테이너 관리자 서비스 권한 상승 취약성 |
Windows iSCSI |
CVE-2023-32011 |
Windows iSCSI Discovery Service 서비스 거부 취약성 |
Windows Bus Filter Driver |
CVE-2023-32010 |
Windows Bus Filter Driver 권한 상승 취약성 |
Windows Collaborative Translation Framework |
CVE-2023-32009 |
Windows Collaborative Translation Framework 권한 상승 취약성 |
Windows Resilient File System (ReFS) |
CVE-2023-32008 |
Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성 |
Windows ODBC Driver |
CVE-2023-29373 |
Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Microsoft WDAC OLE DB provider for SQL |
CVE-2023-29372 |
SQL Server용 Microsoft WDAC OLE DB 공급자 원격 코드 실행 취약성 |
Windows Win32K |
CVE-2023-29371 |
Windows GDI 권한 상승 취약성 |
Microsoft Windows Codecs Library |
CVE-2023-29370 |
Windows Media 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime |
CVE-2023-29369 |
원격 프로시저 호출 런타임 서비스 거부 취약성 |
Windows Filtering |
CVE-2023-29368 |
Windows 필터링 플랫폼 권한 상승 취약성 |
Windows OLE |
CVE-2023-29367 |
iSCSI Target WMI Provider 원격 코드 실행 취약성 |
Windows Geolocation Service |
CVE-2023-29366 |
Windows 지리적 위치 서비스 원격 코드 실행 취약성 |
Microsoft Windows Codecs Library |
CVE-2023-29365 |
Windows Media 원격 코드 실행 취약성 |
Windows Authentication Methods |
CVE-2023-29364 |
Windows 인증 권한 상승 취약성 |
Windows PGM |
CVE-2023-29363 |
Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성 |
Remote Desktop Client |
CVE-2023-29362 |
원격 데스크톱 클라이언트 원격 코드 실행 취약성 |
Windows Cloud Files Mini Filter Driver |
CVE-2023-29361 |
Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 |
Windows TPM Device Driver |
CVE-2023-29360 |
Windows TPM Device Driver 권한 상승 취약성 |
Windows Win32K |
CVE-2023-29359 |
GDI 권한 상승 취약성 |
Windows GDI |
CVE-2023-29358 |
Windows GDI 권한 상승 취약성 |
Microsoft Office SharePoint |
CVE-2023-29357 |
Microsoft SharePoint Server 권한 상승 취약성 |
SQL Server |
CVE-2023-29356 |
SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows DHCP Server |
CVE-2023-29355 |
DHCP Server Service 정보 공개 취약성 |
SysInternals |
CVE-2023-29353 |
Windows용 Sysinternals Process Monitor 서비스 거부 취약성 |
Remote Desktop Client |
CVE-2023-29352 |
Windows 원격 데스크톱 보안 기능 우회 취약성 |
Windows Group Policy |
CVE-2023-29351 |
Windows 그룹 정책 권한 상승 취약성 |
SQL Server |
CVE-2023-29349 |
Microsoft ODBC 및 OLE DB 원격 코드 실행 취약성 |
Windows Admin Center |
CVE-2023-29347 |
Windows 관리 센터 스푸핑 취약성 |
Windows NTFS |
CVE-2023-29346 |
NTFS 권한 상승 취약성 |
NuGet Client |
CVE-2023-29337 |
NuGet 클라이언트 원격 코드 실행 취약성 |
.NET Core |
CVE-2023-29331 |
.NET, .NET Framework, Visual Studio 서비스 거부 취약성 |
.NET Framework |
CVE-2023-29326 |
.NET Framework 원격 코드 실행 취약성 |
Visual Studio |
CVE-2023-29012 |
GitHub: CVE-2023-29012 Git CMD가 현재 디렉터리에 있는 경우 'doskey.exe'를 잘못 실행함 |
Visual Studio |
CVE-2023-29011 |
GitHub: CVE-2023-29011 `connect.exe`의 구성 파일이 악의적인 배치에 취약함 |
Visual Studio |
CVE-2023-29007 |
GitHub: CVE-2023-29007 `git submodule deinit`를 통한 임의 구성 삽입 |
Microsoft Exchange Server |
CVE-2023-28310 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-28301 |
Microsoft Edge (Chromium-based) Tampering Vulnerability |
Microsoft Office SharePoint |
CVE-2023-28288 |
Microsoft SharePoint Server 스푸핑 취약성 |
Visual Studio |
CVE-2023-28263 |
Visual Studio 정보 유출 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2023-28261 |
Microsoft Edge(Chromium 기반) 권한 상승 취약성 |
Visual Studio |
CVE-2023-27911 |
AutoDesk: CVE-2023-27911 Autodesk® FBX® SDK 2020 또는 이전 버전에서 힙 버퍼 오버플로 취약성 |
Visual Studio |
CVE-2023-27910 |
AutoDesk: CVE-2023-27910 Autodesk® FBX® SDK 2020 또는 이전 버전에서 스택 버퍼 오버플로 취약성 |
Visual Studio |
CVE-2023-27909 |
AutoDesk: CVE-2023-27909 Autodesk® FBX® SDK 2020 또는 이전 버전에서 범위를 벗어난 쓰기 취약성 |
Visual Studio |
CVE-2023-25815 |
GitHub: CVE-2023-25815 Git이 권한이 없는 위치에서 현지화된 메시지를 찾음 |
Visual Studio |
CVE-2023-25652 |
GitHub: CVE-2023-25652 "git apply --reject" 부분적으로 제어되는 임의 파일 쓰기 |
Windows CryptoAPI |
CVE-2023-24938 |
Windows CryptoAPI 서비스 거부 취약성 |
Windows CryptoAPI |
CVE-2023-24937 |
Windows CryptoAPI 서비스 거부 취약성 |
.NET and Visual Studio |
CVE-2023-24936 |
.NET, .NET Framework, Visual Studio 권한 상승 취약성 |
Windows Secure Boot |
CVE-2023-24932 |
보안 부팅 보안 기능 우회 취약성 |
Microsoft Dynamics |
CVE-2023-24921 |
Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 |
.NET and Visual Studio |
CVE-2023-24897 |
.NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability |
Microsoft Dynamics |
CVE-2023-24896 |
Dynamics 365 Finance 스푸핑 취약성 |
.NET and Visual Studio |
CVE-2023-24895 |
.NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability |
Windows SmartScreen |
CVE-2023-24880 |
Windows SmartScreen 보안 기능 우회 취약성 |
Microsoft PostScript Printer Driver |
CVE-2023-24856 |
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성 |
Windows Cryptographic Services |
CVE-2023-23416 |
Windows 암호화 서비스 원격 코드 실행 취약성 |
Azure |
CVE-2023-23408 |
Azure Apache Ambari 스푸핑 취약성 |
Microsoft Office Excel |
CVE-2023-23398 |
Microsoft Excel 스푸핑 취약성 |
Microsoft Office Excel |
CVE-2023-23396 |
Microsoft Excel 서비스 거부 취약성 |
Service Fabric |
CVE-2023-23383 |
Service Fabric Explorer 스푸핑 취약성 |
Visual Studio |
CVE-2023-23381 |
Visual Studio 원격 코드 실행 취약성 |
Visual Studio |
CVE-2023-21815 |
Visual Studio 원격 코드 실행 취약성 |
.NET and Visual Studio |
CVE-2023-21808 |
.NET 및 Visual Studio 원격 코드 실행 취약성 |
Microsoft Graphics Component |
CVE-2023-21756 |
Windows Win32k 권한 상승 취약성 |
Azure DevOps |
CVE-2023-21569 |
Azure DevOps Server 스푸핑 취약성 |
Azure DevOps |
CVE-2023-21565 |
Azure DevOps Server 스푸핑 취약성 |
Windows Netlogon |
CVE-2023-21526 |
Windows Netlogon 정보 유출 취약성 |
.NET Framework |
CVE-2022-41089 |
.NET Framework 원격 코드 실행 취약성 |
Windows Netlogon |
CVE-2022-38023 |
Netlogon RPC 권한 상승 취약성 |
Windows Kerberos |
CVE-2022-37967 |
Windows Kerberos 권한 상승 취약성 |
Windows Print Spooler Components |
CVE-2021-34527 |
Windows 인쇄 스풀러 원격 코드 실행 취약성 |