2023-10 适用于基于 x64 的系统的 Windows Server 2012 R2 月度安全质量汇总(KB5031419)

简介: 2023-10 适用于基于 x64 的系统的 Windows Server 2012 R2 月度安全质量汇总(KB5031419)

风险重要提醒(必读)
由于云安全中心漏洞修复在测试中无法覆盖所有系统环境,进行漏洞补丁修复行为仍存在一定风险。为了防止出现不可预料的后果,建议您先通过控制台手动创建快照并自行搭建环境充分测试修复方案。

另请参考系统软件漏洞修复最佳实践。

CVE-2023-29348 等105个

Windows 远程桌面协议(RD 网关)信息泄露漏洞
CVE编号

CVE-2023-29348
利用情况

暂无
补丁情况

N/A
披露时间

2023-10-11
漏洞描述
Windows远程桌面网关(RD Gateway)存在信息泄露漏洞。攻击者可以利用该漏洞获取RD Gateway服务器上存储的敏感信息,例如凭据或用户数据。成功利用此漏洞可能导致个人隐私泄露和身份盗用等安全风险。建议用户及时更新相关组件或安装修复补丁,以免受到潜在的攻击。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29348
受影响软件情况

类型 厂商 产品 版本 影响面

1
运行在以下环境
系统 microsoft windows_server_2008 r2 -
运行在以下环境
系统 microsoft windows_server_2012 - -
运行在以下环境
系统 microsoft windows_server_2012 r2 -

CVE编号 漏洞名称 漏洞类型 披露时间 CVSS评分
CVE-2023-4406 KC Group 电子商务软件中的 XSS (CVE-2023-4406) 2023-11-23
CVE-2023-43123 Apache Storm File.createTempFile 创建文件权限错误(CVE-2023-43123) 2023-11-23
CVE-2023-3631 Medart 通知面板中的 SQLi (CVE-2023-3631) 2023-11-23
CVE-2023-41140 N/A 2023-11-23
CVE-2023-41139 Apache Flink Stateful Functions 存在 HTTP 标头注入漏洞(CVE-2023-41139) 2023-11-23
CVE-2023-29076 N/A 2023-11-23
CVE-2023-29075 N/A 2023-11-23
CVE-2023-29074 N/A 2023-11-23
CVE-2023-29073 N/A 2023-11-23
CVE-2023-47839 WordPress 电子商务产品目录插件 <= 3.3.26 容易受到跨站脚本 (XSS) (CVE-2023-47839) 2023-11-23
CVE-2023-47835 WordPress ARI Stream Quiz 插件 <= 1.2.32 容易受到跨站脚本攻击 (XSS) (CVE-2023-47835) 2023-11-23
CVE-2023-47834 WordPress Quiz And Survey Master 插件 <= 8.1.13 容易受到跨站脚本攻击 (XSS) (CVE-2023-47834) 2023-11-23
CVE-2023-47833 WordPress 插件 <= 0.18.3 的 WordPress Theater 容易受到跨站脚本攻击 (XSS) (CVE-2023-47833) 2023-11-23
CVE-2023-47790 WordPress Pz-LinkCard 插件 <= 2.4.8 容易遭受跨站请求伪造 (CSRF) (CVE-2023-47790) 2023-11-23
CVE-2023-47668 WordPress 限制内容插件 <= 3.2.7 容易遭受敏感数据泄露 (CVE-2023-47668) 2023-11-23
CVE-2023-40002 WooCommerce 插件的 WordPress Booster <= 7.1.1 容易遭受敏感数据泄露 (CVE-2023-40002) 2023-11-23
CVE-2023-30581 nodejs 安全漏洞 (CVE-2023-30581) 2023-11-23
CVE-2023-23978 WordPress WP 客户端报告插件 <= 1.0.16 容易遭受敏感数据泄露 (CVE-2023-23978) 2023-11-23
CVE-2023-48107 N/A 2023-11-23
CVE-2023-48105 N/A 2023-11-23
CVE-2023-47831 WordPress DrawIt (draw.io) 插件 <= 1.1.3 容易受到跨站脚本攻击 (XSS) (CVE-2023-47831) 2023-11-23
CVE-2023-47829 WordPress 快速调用按钮插件 <= 1.2.9 容易受到跨站脚本攻击 (XSS) (CVE-2023-47829) 2023-11-23
CVE-2023-47821 WordPress 电子邮件编码器捆绑插件 <= 2.1.8 容易受到跨站脚本攻击 (XSS) (CVE-2023-47821) 2023-11-23
CVE-2023-47817 WordPress 每日祈祷时间插件 <= 2023.10.13 容易受到跨站脚本 (XSS) (CVE-2023-47817) 2023-11-23
CVE-2023-47816 WordPress 慈善插件 <= 1.7.0.13 容易受到跨站脚本攻击 (XSS) (CVE-2023-47816) 2023-11-23
CVE-2023-47815 WordPress BP Profile Shortcodes Extra Plugin <= 2.5.2 容易受到跨站脚本攻击 (XSS) (CVE-2023-47815) 2023-11-23
CVE-2023-47814 WordPress BMI 计算器插件 <= 1.0.3 容易受到跨站脚本攻击 (XSS) (CVE-2023-47814) 2023-11-23
CVE-2023-47813 WordPress Better RSS Widget Plugin <= 2.8.1 容易受到跨站脚本攻击 (XSS) (CVE-2023-47813) 2023-11-23
CVE-2023-47812 WordPress Bamboo Columns 插件 <= 1.6.1 容易受到跨站脚本 (XSS) (CVE-2023-47812) 2023-11-23
CVE-2023-47811 WordPress Anywhere Flash 嵌入插件 <= 1.0.5 容易受到跨站脚本 (XSS) (CVE-2023-47811) 2023-11-23

AVD-2023-29348 Windows 远程桌面协议(RD 网关)信息泄露漏洞
Windows 远程桌面协议(RD 网关)信息泄露漏洞
CVE编号

CVE-2023-29348
利用情况

暂无
补丁情况

N/A
披露时间

2023-10-11
漏洞描述
Windows远程桌面网关(RD Gateway)存在信息泄露漏洞。攻击者可以利用该漏洞获取RD Gateway服务器上存储的敏感信息,例如凭据或用户数据。成功利用此漏洞可能导致个人隐私泄露和身份盗用等安全风险。建议用户及时更新相关组件或安装修复补丁,以免受到潜在的攻击。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29348
受影响软件情况

类型 厂商 产品 版本 影响面

1
运行在以下环境
系统 microsoft windows_server_2008 r2 -
运行在以下环境
系统 microsoft windows_server_2012 - -
运行在以下环境
系统 microsoft windows_server_2012 r2 -

MSRC

Customer Guidance

Security Update Guide

漏洞

CVE 2023 29348
Windows 远程桌面协议(RD 网关)信息泄露漏洞
CVE-2023-29348
安全漏洞
发行版: 2023年10月10日 最后更新:2023年11月6日

Assigning CNA:
Microsoft
CVE-2023-29348 

影响: 信息泄漏

最高严重性: 重要

CVSS:3.1 6.5 / 5.7
攻击途径
网络
攻击完整性

所需特权

用户交互

范围
未更改
机密性

完整性

可用性

请参阅通用漏洞评分系统,以获取有关这些指标定义的更多信息。

利用
下表为此漏洞提供初始发布时的可利用性评估。


不太可能利用
常见问题
根据 CVSS 指标,要求的权限为低 (PR:L)。 这对于这个漏洞意味着什么?

攻击者必须通过身份验证才能利用此漏洞。

此漏洞可能会披露什么类型的信息?

如果攻击者成功利用此漏洞,则远程堆内存是可能泄露的信息类型。

鸣谢
Microsoft Offensive Research & Security Engineering (MORSE)
Microsoft 认可在安全社区中通过协调漏洞披露渠道帮助我们保护客户的人们所做出的努力。有关更多信息,请参阅鸣谢。
安全更新程序
若要确定软件的支持生命周期,请参阅 Microsoft 支持生命周期。
发布日期 Descending
2023年10月10日
Windows Server 2012 R2 (Server Core installation)
-
Information Disclosure
Important
5031419 
5031407 
Monthly Rollup 
Security Only 
6.3.9600.21620
6.3.9600.21620
2023年10月10日
Windows Server 2012 R2
-
Information Disclosure
Important
5031419 
5031407 
Monthly Rollup 
Security Only 
6.3.9600.21620
6.3.9600.21620
2023年10月10日
Windows Server 2012 (Server Core installation)
-
Information Disclosure
Important
5031442 
5031427 
Monthly Rollup 
Security Only 
6.2.9200.24523
6.2.9200.24523
2023年10月10日
Windows Server 2012
-
Information Disclosure
Important
5031442 
5031427 
Monthly Rollup 
Security Only 
6.2.9200.24523
6.2.9200.24523
2023年10月10日
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
-
Information Disclosure
Important
5031408 
5031441 
Monthly Rollup 
Security Only 
6.1.7601.26769
6.1.7601.26769
2023年10月10日
Windows Server 2008 R2 for x64-based Systems Service Pack 1
-
Information Disclosure
Important
5031408 
5031441 
Monthly Rollup 
Security Only 
6.1.7601.26769
6.1.7601.26769
2023年10月10日
Windows Server 2016 (Server Core installation)
-
Information Disclosure
Important
5031362 
Security Update 
10.0.14393.6351
2023年10月10日
Windows Server 2016
-
Information Disclosure
Important
5031362 
Security Update 
10.0.14393.6351
2023年10月10日
Windows Server 2022 (Server Core installation)
-
Information Disclosure
Important
5031364 
Security Update 
10.0.20348.2031
2023年10月10日
Windows Server 2022
-
Information Disclosure
Important
5031364 
Security Update 
10.0.20348.2031
2023年10月10日
Windows Server 2019 (Server Core installation)
-
Information Disclosure
Important
5031361 
Security Update 
10.0.17763.4974
2023年10月10日
Windows Server 2019
-
Information Disclosure
Important
5031361 
Security Update 
10.0.17763.4974
All results loaded
已加载所有 12 行
免责声明
Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。由于有些州不允许免除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
修订
1.3
2023年11月6日
更新的常见问题信息。此次仅为信息性变更。

1.1
2023年10月20日
添加了常见问题解答。这仅仅是一个信息方面的更改。

1.0
2023年10月10日
已发布的信息。

目录
相关文章
|
19天前
如何隐藏windows10系统任务栏右下角的语言输入法图标?
如何隐藏windows10系统任务栏右下角的语言输入法图标?
|
1月前
|
安全 数据安全/隐私保护 Windows
解锁安全之门,Windows Server 2019密码修改攻略大揭秘
解锁安全之门,Windows Server 2019密码修改攻略大揭秘
|
1月前
|
存储 安全 网络安全
铁壁如墙-WINDOWS SERVER 2019勒索病毒终极防御指南
铁壁如墙-WINDOWS SERVER 2019勒索病毒终极防御指南
|
3天前
|
SQL 数据管理 关系型数据库
如何在 Windows 上安装 SQL Server,保姆级教程来了!
在Windows上安装SQL Server的详细步骤包括:从官方下载安装程序(如Developer版),选择自定义安装,指定安装位置(非C盘),接受许可条款,选中Microsoft更新,忽略警告,取消“适用于SQL Server的Azure”选项,仅勾选必要功能(不包括Analysis Services)并更改实例目录至非C盘,选择默认实例和Windows身份验证模式,添加当前用户,最后点击安装并等待完成。安装成功后关闭窗口。后续文章将介绍SSMS的安装。
6 0
|
4天前
|
人工智能 安全 机器人
AI电销机器人系统源码部署:freeswitch安装Windows
在Windows上安装FreeSWITCH:访问官网下载安装程序,运行并按提示安装;选择安装路径和组件;等待安装完成;配置FreeSWITCH,修改设置;启动服务;测试其功能;如遇问题,参考官方文档或进行调试故障排除。记得定期更新维护以保证稳定安全。
|
7天前
|
网络协议 安全 测试技术
Windows安装禅道系统结合Cpolar实现公网访问内网BUG管理服务
Windows安装禅道系统结合Cpolar实现公网访问内网BUG管理服务
|
7天前
|
存储 安全 文件存储
Windows系统本地部署HFS并结合内网穿透实现公网访问本地存储文件
Windows系统本地部署HFS并结合内网穿透实现公网访问本地存储文件
Windows系统本地部署HFS并结合内网穿透实现公网访问本地存储文件
|
1月前
|
安全 数据安全/隐私保护 Windows
无远不至的掌控力:探索Windows Server 2019的远程访问绝招
无远不至的掌控力:探索Windows Server 2019的远程访问绝招
|
1月前
|
Windows
windows server 2019 安装NET Framework 3.5失败,提示:“安装一个或多个角色、角色服务或功能失败” 解决方案
windows server 2019 安装NET Framework 3.5失败,提示:“安装一个或多个角色、角色服务或功能失败” 解决方案
141 0
|
1月前
|
存储 网络安全 数据安全/隐私保护
Windows Server 2019 IIS HTTPS证书部署流程详解
Windows Server 2019 IIS HTTPS证书部署流程详解