2023-10 适用于基于 x64 的系统的 Windows Server 2012 R2 月度安全质量汇总(KB5031419)

简介: 2023-10 适用于基于 x64 的系统的 Windows Server 2012 R2 月度安全质量汇总(KB5031419)

风险重要提醒(必读)
由于云安全中心漏洞修复在测试中无法覆盖所有系统环境,进行漏洞补丁修复行为仍存在一定风险。为了防止出现不可预料的后果,建议您先通过控制台手动创建快照并自行搭建环境充分测试修复方案。

另请参考系统软件漏洞修复最佳实践。

CVE-2023-29348 等105个

Windows 远程桌面协议(RD 网关)信息泄露漏洞
CVE编号

CVE-2023-29348
利用情况

暂无
补丁情况

N/A
披露时间

2023-10-11
漏洞描述
Windows远程桌面网关(RD Gateway)存在信息泄露漏洞。攻击者可以利用该漏洞获取RD Gateway服务器上存储的敏感信息,例如凭据或用户数据。成功利用此漏洞可能导致个人隐私泄露和身份盗用等安全风险。建议用户及时更新相关组件或安装修复补丁,以免受到潜在的攻击。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29348
受影响软件情况

类型 厂商 产品 版本 影响面

1
运行在以下环境
系统 microsoft windows_server_2008 r2 -
运行在以下环境
系统 microsoft windows_server_2012 - -
运行在以下环境
系统 microsoft windows_server_2012 r2 -

CVE编号 漏洞名称 漏洞类型 披露时间 CVSS评分
CVE-2023-4406 KC Group 电子商务软件中的 XSS (CVE-2023-4406) 2023-11-23
CVE-2023-43123 Apache Storm File.createTempFile 创建文件权限错误(CVE-2023-43123) 2023-11-23
CVE-2023-3631 Medart 通知面板中的 SQLi (CVE-2023-3631) 2023-11-23
CVE-2023-41140 N/A 2023-11-23
CVE-2023-41139 Apache Flink Stateful Functions 存在 HTTP 标头注入漏洞(CVE-2023-41139) 2023-11-23
CVE-2023-29076 N/A 2023-11-23
CVE-2023-29075 N/A 2023-11-23
CVE-2023-29074 N/A 2023-11-23
CVE-2023-29073 N/A 2023-11-23
CVE-2023-47839 WordPress 电子商务产品目录插件 <= 3.3.26 容易受到跨站脚本 (XSS) (CVE-2023-47839) 2023-11-23
CVE-2023-47835 WordPress ARI Stream Quiz 插件 <= 1.2.32 容易受到跨站脚本攻击 (XSS) (CVE-2023-47835) 2023-11-23
CVE-2023-47834 WordPress Quiz And Survey Master 插件 <= 8.1.13 容易受到跨站脚本攻击 (XSS) (CVE-2023-47834) 2023-11-23
CVE-2023-47833 WordPress 插件 <= 0.18.3 的 WordPress Theater 容易受到跨站脚本攻击 (XSS) (CVE-2023-47833) 2023-11-23
CVE-2023-47790 WordPress Pz-LinkCard 插件 <= 2.4.8 容易遭受跨站请求伪造 (CSRF) (CVE-2023-47790) 2023-11-23
CVE-2023-47668 WordPress 限制内容插件 <= 3.2.7 容易遭受敏感数据泄露 (CVE-2023-47668) 2023-11-23
CVE-2023-40002 WooCommerce 插件的 WordPress Booster <= 7.1.1 容易遭受敏感数据泄露 (CVE-2023-40002) 2023-11-23
CVE-2023-30581 nodejs 安全漏洞 (CVE-2023-30581) 2023-11-23
CVE-2023-23978 WordPress WP 客户端报告插件 <= 1.0.16 容易遭受敏感数据泄露 (CVE-2023-23978) 2023-11-23
CVE-2023-48107 N/A 2023-11-23
CVE-2023-48105 N/A 2023-11-23
CVE-2023-47831 WordPress DrawIt (draw.io) 插件 <= 1.1.3 容易受到跨站脚本攻击 (XSS) (CVE-2023-47831) 2023-11-23
CVE-2023-47829 WordPress 快速调用按钮插件 <= 1.2.9 容易受到跨站脚本攻击 (XSS) (CVE-2023-47829) 2023-11-23
CVE-2023-47821 WordPress 电子邮件编码器捆绑插件 <= 2.1.8 容易受到跨站脚本攻击 (XSS) (CVE-2023-47821) 2023-11-23
CVE-2023-47817 WordPress 每日祈祷时间插件 <= 2023.10.13 容易受到跨站脚本 (XSS) (CVE-2023-47817) 2023-11-23
CVE-2023-47816 WordPress 慈善插件 <= 1.7.0.13 容易受到跨站脚本攻击 (XSS) (CVE-2023-47816) 2023-11-23
CVE-2023-47815 WordPress BP Profile Shortcodes Extra Plugin <= 2.5.2 容易受到跨站脚本攻击 (XSS) (CVE-2023-47815) 2023-11-23
CVE-2023-47814 WordPress BMI 计算器插件 <= 1.0.3 容易受到跨站脚本攻击 (XSS) (CVE-2023-47814) 2023-11-23
CVE-2023-47813 WordPress Better RSS Widget Plugin <= 2.8.1 容易受到跨站脚本攻击 (XSS) (CVE-2023-47813) 2023-11-23
CVE-2023-47812 WordPress Bamboo Columns 插件 <= 1.6.1 容易受到跨站脚本 (XSS) (CVE-2023-47812) 2023-11-23
CVE-2023-47811 WordPress Anywhere Flash 嵌入插件 <= 1.0.5 容易受到跨站脚本 (XSS) (CVE-2023-47811) 2023-11-23

AVD-2023-29348 Windows 远程桌面协议(RD 网关)信息泄露漏洞
Windows 远程桌面协议(RD 网关)信息泄露漏洞
CVE编号

CVE-2023-29348
利用情况

暂无
补丁情况

N/A
披露时间

2023-10-11
漏洞描述
Windows远程桌面网关(RD Gateway)存在信息泄露漏洞。攻击者可以利用该漏洞获取RD Gateway服务器上存储的敏感信息,例如凭据或用户数据。成功利用此漏洞可能导致个人隐私泄露和身份盗用等安全风险。建议用户及时更新相关组件或安装修复补丁,以免受到潜在的攻击。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29348
受影响软件情况

类型 厂商 产品 版本 影响面

1
运行在以下环境
系统 microsoft windows_server_2008 r2 -
运行在以下环境
系统 microsoft windows_server_2012 - -
运行在以下环境
系统 microsoft windows_server_2012 r2 -

MSRC

Customer Guidance

Security Update Guide

漏洞

CVE 2023 29348
Windows 远程桌面协议(RD 网关)信息泄露漏洞
CVE-2023-29348
安全漏洞
发行版: 2023年10月10日 最后更新:2023年11月6日

Assigning CNA:
Microsoft
CVE-2023-29348 

影响: 信息泄漏

最高严重性: 重要

CVSS:3.1 6.5 / 5.7
攻击途径
网络
攻击完整性

所需特权

用户交互

范围
未更改
机密性

完整性

可用性

请参阅通用漏洞评分系统,以获取有关这些指标定义的更多信息。

利用
下表为此漏洞提供初始发布时的可利用性评估。


不太可能利用
常见问题
根据 CVSS 指标,要求的权限为低 (PR:L)。 这对于这个漏洞意味着什么?

攻击者必须通过身份验证才能利用此漏洞。

此漏洞可能会披露什么类型的信息?

如果攻击者成功利用此漏洞,则远程堆内存是可能泄露的信息类型。

鸣谢
Microsoft Offensive Research & Security Engineering (MORSE)
Microsoft 认可在安全社区中通过协调漏洞披露渠道帮助我们保护客户的人们所做出的努力。有关更多信息,请参阅鸣谢。
安全更新程序
若要确定软件的支持生命周期,请参阅 Microsoft 支持生命周期。
发布日期 Descending
2023年10月10日
Windows Server 2012 R2 (Server Core installation)
-
Information Disclosure
Important
5031419 
5031407 
Monthly Rollup 
Security Only 
6.3.9600.21620
6.3.9600.21620
2023年10月10日
Windows Server 2012 R2
-
Information Disclosure
Important
5031419 
5031407 
Monthly Rollup 
Security Only 
6.3.9600.21620
6.3.9600.21620
2023年10月10日
Windows Server 2012 (Server Core installation)
-
Information Disclosure
Important
5031442 
5031427 
Monthly Rollup 
Security Only 
6.2.9200.24523
6.2.9200.24523
2023年10月10日
Windows Server 2012
-
Information Disclosure
Important
5031442 
5031427 
Monthly Rollup 
Security Only 
6.2.9200.24523
6.2.9200.24523
2023年10月10日
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
-
Information Disclosure
Important
5031408 
5031441 
Monthly Rollup 
Security Only 
6.1.7601.26769
6.1.7601.26769
2023年10月10日
Windows Server 2008 R2 for x64-based Systems Service Pack 1
-
Information Disclosure
Important
5031408 
5031441 
Monthly Rollup 
Security Only 
6.1.7601.26769
6.1.7601.26769
2023年10月10日
Windows Server 2016 (Server Core installation)
-
Information Disclosure
Important
5031362 
Security Update 
10.0.14393.6351
2023年10月10日
Windows Server 2016
-
Information Disclosure
Important
5031362 
Security Update 
10.0.14393.6351
2023年10月10日
Windows Server 2022 (Server Core installation)
-
Information Disclosure
Important
5031364 
Security Update 
10.0.20348.2031
2023年10月10日
Windows Server 2022
-
Information Disclosure
Important
5031364 
Security Update 
10.0.20348.2031
2023年10月10日
Windows Server 2019 (Server Core installation)
-
Information Disclosure
Important
5031361 
Security Update 
10.0.17763.4974
2023年10月10日
Windows Server 2019
-
Information Disclosure
Important
5031361 
Security Update 
10.0.17763.4974
All results loaded
已加载所有 12 行
免责声明
Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。由于有些州不允许免除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
修订
1.3
2023年11月6日
更新的常见问题信息。此次仅为信息性变更。

1.1
2023年10月20日
添加了常见问题解答。这仅仅是一个信息方面的更改。

1.0
2023年10月10日
已发布的信息。

目录
相关文章
|
27天前
|
存储 负载均衡 Java
如何配置Windows主机MPIO多路径访问存储系统
Windows主机多路径(MPIO)是一种技术,用于在客户端计算机上配置多个路径到存储设备,以提高数据访问的可靠性和性能。本文以Windows2012 R2版本为例介绍如何在客户端主机和存储系统配置多路径访问。
71 13
如何配置Windows主机MPIO多路径访问存储系统
|
10天前
|
网络安全 Windows
Windows server 2012R2系统安装远程桌面服务后无法多用户同时登录是什么原因?
【11月更文挑战第15天】本文介绍了在Windows Server 2012 R2中遇到的多用户无法同时登录远程桌面的问题及其解决方法,包括许可模式限制、组策略配置问题、远程桌面服务配置错误以及网络和防火墙问题四个方面的原因分析及对应的解决方案。
|
15天前
|
监控 安全 网络安全
Windows Server管理:配置与管理技巧
Windows Server管理:配置与管理技巧
48 3
|
19天前
|
存储 安全 网络安全
Windows Server 本地安全策略
由于广泛使用及历史上存在的漏洞,Windows服务器成为黑客和恶意行为者的主要攻击目标。这些系统通常存储敏感数据并支持关键服务,因此组织需优先缓解风险,保障业务的完整性和连续性。常见的威胁包括勒索软件、拒绝服务攻击、内部威胁、恶意软件感染等。本地安全策略是Windows操作系统中用于管理计算机本地安全性设置的工具,主要包括用户账户策略、安全选项、安全设置等。实施强大的安全措施,如定期补丁更新、网络分段、入侵检测系统、数据加密等,对于加固Windows服务器至关重要。
|
2月前
|
数据安全/隐私保护 Windows
安装 Windows Server 2019
安装 Windows Server 2019
|
2月前
|
Windows
.NET 隐藏/自定义windows系统光标
【10月更文挑战第20天】在.NET中,可以使用`Cursor`类来控制光标。要隐藏光标,可将光标设置为`Cursors.None`。此外,还可以通过从文件或资源加载自定义光标来更改光标的样式。例如,在表单加载时设置`this.Cursor = Cursors.None`隐藏光标,或使用`Cursor.FromFile`方法加载自定义光标文件,也可以将光标文件添加到项目资源中并通过资源管理器加载。这些方法适用于整个表单或特定控件。
|
2月前
|
Apache 数据中心 Windows
将网站迁移到阿里云Windows系统云服务器,访问该站点提示连接被拒绝,如何处理?
将网站迁移到阿里云Windows系统云服务器,访问该站点提示连接被拒绝,如何处理?
|
2月前
|
域名解析 缓存 网络协议
Windows系统云服务器自定义域名解析导致网站无法访问怎么解决?
Windows系统云服务器自定义域名解析导致网站无法访问怎么解决?
|
2月前
|
Windows
安装Windows XP系统
安装Windows XP系统
|
2月前
|
边缘计算 安全 网络安全