风险重要提醒(必读)
由于云安全中心漏洞修复在测试中无法覆盖所有系统环境,进行漏洞补丁修复行为仍存在一定风险。为了防止出现不可预料的后果,建议您先通过控制台手动创建快照并自行搭建环境充分测试修复方案。
另请参考系统软件漏洞修复最佳实践。
CVE-2023-29348 等105个
Windows 远程桌面协议(RD 网关)信息泄露漏洞
CVE编号
CVE-2023-29348
利用情况
暂无
补丁情况
N/A
披露时间
2023-10-11
漏洞描述
Windows远程桌面网关(RD Gateway)存在信息泄露漏洞。攻击者可以利用该漏洞获取RD Gateway服务器上存储的敏感信息,例如凭据或用户数据。成功利用此漏洞可能导致个人隐私泄露和身份盗用等安全风险。建议用户及时更新相关组件或安装修复补丁,以免受到潜在的攻击。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29348
受影响软件情况
类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 microsoft windows_server_2008 r2 -
运行在以下环境
系统 microsoft windows_server_2012 - -
运行在以下环境
系统 microsoft windows_server_2012 r2 -
CVE编号 漏洞名称 漏洞类型 披露时间 CVSS评分
CVE-2023-4406 KC Group 电子商务软件中的 XSS (CVE-2023-4406) 2023-11-23
CVE-2023-43123 Apache Storm File.createTempFile 创建文件权限错误(CVE-2023-43123) 2023-11-23
CVE-2023-3631 Medart 通知面板中的 SQLi (CVE-2023-3631) 2023-11-23
CVE-2023-41140 N/A 2023-11-23
CVE-2023-41139 Apache Flink Stateful Functions 存在 HTTP 标头注入漏洞(CVE-2023-41139) 2023-11-23
CVE-2023-29076 N/A 2023-11-23
CVE-2023-29075 N/A 2023-11-23
CVE-2023-29074 N/A 2023-11-23
CVE-2023-29073 N/A 2023-11-23
CVE-2023-47839 WordPress 电子商务产品目录插件 <= 3.3.26 容易受到跨站脚本 (XSS) (CVE-2023-47839) 2023-11-23
CVE-2023-47835 WordPress ARI Stream Quiz 插件 <= 1.2.32 容易受到跨站脚本攻击 (XSS) (CVE-2023-47835) 2023-11-23
CVE-2023-47834 WordPress Quiz And Survey Master 插件 <= 8.1.13 容易受到跨站脚本攻击 (XSS) (CVE-2023-47834) 2023-11-23
CVE-2023-47833 WordPress 插件 <= 0.18.3 的 WordPress Theater 容易受到跨站脚本攻击 (XSS) (CVE-2023-47833) 2023-11-23
CVE-2023-47790 WordPress Pz-LinkCard 插件 <= 2.4.8 容易遭受跨站请求伪造 (CSRF) (CVE-2023-47790) 2023-11-23
CVE-2023-47668 WordPress 限制内容插件 <= 3.2.7 容易遭受敏感数据泄露 (CVE-2023-47668) 2023-11-23
CVE-2023-40002 WooCommerce 插件的 WordPress Booster <= 7.1.1 容易遭受敏感数据泄露 (CVE-2023-40002) 2023-11-23
CVE-2023-30581 nodejs 安全漏洞 (CVE-2023-30581) 2023-11-23
CVE-2023-23978 WordPress WP 客户端报告插件 <= 1.0.16 容易遭受敏感数据泄露 (CVE-2023-23978) 2023-11-23
CVE-2023-48107 N/A 2023-11-23
CVE-2023-48105 N/A 2023-11-23
CVE-2023-47831 WordPress DrawIt (draw.io) 插件 <= 1.1.3 容易受到跨站脚本攻击 (XSS) (CVE-2023-47831) 2023-11-23
CVE-2023-47829 WordPress 快速调用按钮插件 <= 1.2.9 容易受到跨站脚本攻击 (XSS) (CVE-2023-47829) 2023-11-23
CVE-2023-47821 WordPress 电子邮件编码器捆绑插件 <= 2.1.8 容易受到跨站脚本攻击 (XSS) (CVE-2023-47821) 2023-11-23
CVE-2023-47817 WordPress 每日祈祷时间插件 <= 2023.10.13 容易受到跨站脚本 (XSS) (CVE-2023-47817) 2023-11-23
CVE-2023-47816 WordPress 慈善插件 <= 1.7.0.13 容易受到跨站脚本攻击 (XSS) (CVE-2023-47816) 2023-11-23
CVE-2023-47815 WordPress BP Profile Shortcodes Extra Plugin <= 2.5.2 容易受到跨站脚本攻击 (XSS) (CVE-2023-47815) 2023-11-23
CVE-2023-47814 WordPress BMI 计算器插件 <= 1.0.3 容易受到跨站脚本攻击 (XSS) (CVE-2023-47814) 2023-11-23
CVE-2023-47813 WordPress Better RSS Widget Plugin <= 2.8.1 容易受到跨站脚本攻击 (XSS) (CVE-2023-47813) 2023-11-23
CVE-2023-47812 WordPress Bamboo Columns 插件 <= 1.6.1 容易受到跨站脚本 (XSS) (CVE-2023-47812) 2023-11-23
CVE-2023-47811 WordPress Anywhere Flash 嵌入插件 <= 1.0.5 容易受到跨站脚本 (XSS) (CVE-2023-47811) 2023-11-23
AVD-2023-29348 Windows 远程桌面协议(RD 网关)信息泄露漏洞
Windows 远程桌面协议(RD 网关)信息泄露漏洞
CVE编号
CVE-2023-29348
利用情况
暂无
补丁情况
N/A
披露时间
2023-10-11
漏洞描述
Windows远程桌面网关(RD Gateway)存在信息泄露漏洞。攻击者可以利用该漏洞获取RD Gateway服务器上存储的敏感信息,例如凭据或用户数据。成功利用此漏洞可能导致个人隐私泄露和身份盗用等安全风险。建议用户及时更新相关组件或安装修复补丁,以免受到潜在的攻击。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29348
受影响软件情况
类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 microsoft windows_server_2008 r2 -
运行在以下环境
系统 microsoft windows_server_2012 - -
运行在以下环境
系统 microsoft windows_server_2012 r2 -
MSRC
Customer Guidance
Security Update Guide
漏洞
CVE 2023 29348
Windows 远程桌面协议(RD 网关)信息泄露漏洞
CVE-2023-29348
安全漏洞
发行版: 2023年10月10日 最后更新:2023年11月6日
Assigning CNA:
Microsoft
CVE-2023-29348
影响: 信息泄漏
最高严重性: 重要
CVSS:3.1 6.5 / 5.7
攻击途径
网络
攻击完整性
低
所需特权
低
用户交互
无
范围
未更改
机密性
高
完整性
无
可用性
无
请参阅通用漏洞评分系统,以获取有关这些指标定义的更多信息。
利用
下表为此漏洞提供初始发布时的可利用性评估。
否
否
不太可能利用
常见问题
根据 CVSS 指标,要求的权限为低 (PR:L)。 这对于这个漏洞意味着什么?
攻击者必须通过身份验证才能利用此漏洞。
此漏洞可能会披露什么类型的信息?
如果攻击者成功利用此漏洞,则远程堆内存是可能泄露的信息类型。
鸣谢
Microsoft Offensive Research & Security Engineering (MORSE)
Microsoft 认可在安全社区中通过协调漏洞披露渠道帮助我们保护客户的人们所做出的努力。有关更多信息,请参阅鸣谢。
安全更新程序
若要确定软件的支持生命周期,请参阅 Microsoft 支持生命周期。
发布日期 Descending
2023年10月10日
Windows Server 2012 R2 (Server Core installation)
-
Information Disclosure
Important
5031419
5031407
Monthly Rollup
Security Only
6.3.9600.21620
6.3.9600.21620
2023年10月10日
Windows Server 2012 R2
-
Information Disclosure
Important
5031419
5031407
Monthly Rollup
Security Only
6.3.9600.21620
6.3.9600.21620
2023年10月10日
Windows Server 2012 (Server Core installation)
-
Information Disclosure
Important
5031442
5031427
Monthly Rollup
Security Only
6.2.9200.24523
6.2.9200.24523
2023年10月10日
Windows Server 2012
-
Information Disclosure
Important
5031442
5031427
Monthly Rollup
Security Only
6.2.9200.24523
6.2.9200.24523
2023年10月10日
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
-
Information Disclosure
Important
5031408
5031441
Monthly Rollup
Security Only
6.1.7601.26769
6.1.7601.26769
2023年10月10日
Windows Server 2008 R2 for x64-based Systems Service Pack 1
-
Information Disclosure
Important
5031408
5031441
Monthly Rollup
Security Only
6.1.7601.26769
6.1.7601.26769
2023年10月10日
Windows Server 2016 (Server Core installation)
-
Information Disclosure
Important
5031362
Security Update
10.0.14393.6351
2023年10月10日
Windows Server 2016
-
Information Disclosure
Important
5031362
Security Update
10.0.14393.6351
2023年10月10日
Windows Server 2022 (Server Core installation)
-
Information Disclosure
Important
5031364
Security Update
10.0.20348.2031
2023年10月10日
Windows Server 2022
-
Information Disclosure
Important
5031364
Security Update
10.0.20348.2031
2023年10月10日
Windows Server 2019 (Server Core installation)
-
Information Disclosure
Important
5031361
Security Update
10.0.17763.4974
2023年10月10日
Windows Server 2019
-
Information Disclosure
Important
5031361
Security Update
10.0.17763.4974
All results loaded
已加载所有 12 行
免责声明
Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。由于有些州不允许免除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
修订
1.3
2023年11月6日
更新的常见问题信息。此次仅为信息性变更。
1.1
2023年10月20日
添加了常见问题解答。这仅仅是一个信息方面的更改。
1.0
2023年10月10日
已发布的信息。