제품 카테고리
|
CVE 번호
|
CVE 제목
|
Microsoft Office
|
CVE-2023-36884
|
Office and Windows HTML Remote Code Execution Vulnerability
|
Windows Error Reporting
|
CVE-2023-36874
|
Windows 오류 보고 서비스 권한 상승 취약성
|
Microsoft Windows Codecs Library
|
CVE-2023-36872
|
VP9 비디오 확장 정보 유출 취약성
|
Azure Active Directory
|
CVE-2023-36871
|
Azure Active Directory 보안 기능 바이패스 취약성
|
Service Fabric
|
CVE-2023-36868
|
Azure Service Fabric on Windows 정보 공개 취약성
|
Visual Studio Code
|
CVE-2023-36867
|
Visual Studio Code GitHub 끌어오기 요청 및 문제 확장 원격 코드 실행 취약성
|
Paint 3D
|
CVE-2023-35374
|
Paint 3D 원격 코드 실행 취약성
|
Mono Authenticode
|
CVE-2023-35373
|
Mono Authenticode 유효성 검사 스푸핑 취약성
|
Windows Routing and Remote Access Service (RRAS)
|
CVE-2023-35367
|
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성
|
Windows Routing and Remote Access Service (RRAS)
|
CVE-2023-35366
|
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성
|
Windows Routing and Remote Access Service (RRAS)
|
CVE-2023-35365
|
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성
|
Windows NT OS Kernel
|
CVE-2023-35364
|
Windows 커널 권한 상승 취약성
|
Windows Kernel
|
CVE-2023-35363
|
Windows 커널 권한 상승 취약성
|
Windows Clip Service
|
CVE-2023-35362
|
Windows Clip Service 권한 상승 취약성
|
Windows NT OS Kernel
|
CVE-2023-35361
|
Windows 커널 권한 상승 취약성
|
Windows NT OS Kernel
|
CVE-2023-35360
|
Windows 커널 권한 상승 취약성
|
Windows Kernel
|
CVE-2023-35358
|
Windows 커널 권한 상승 취약성
|
Windows Kernel
|
CVE-2023-35357
|
Windows 커널 권한 상승 취약성
|
Windows Kernel
|
CVE-2023-35356
|
Windows 커널 권한 상승 취약성
|
Windows Connected User Experiences and Telemetry
|
CVE-2023-35353
|
연결된 사용자 환경 및 원격 분석 권한 상승 취약성
|
Windows Remote Desktop
|
CVE-2023-35352
|
Windows 원격 데스크톱 보안 기능 우회 취약성
|
Windows Active Directory Certificate Services
|
CVE-2023-35351
|
Windows AD CS(Active Directory 인증서 서비스) 원격 코드 실행 취약성
|
Windows Active Directory Certificate Services
|
CVE-2023-35350
|
Windows AD CS(Active Directory 인증서 서비스) 원격 코드 실행 취약성
|
Azure Active Directory
|
CVE-2023-35348
|
Active Directory Federation Service 보안 기능 바이패스 취약성
|
Windows App Store
|
CVE-2023-35347
|
Microsoft Install Service Elevation of Privilege Vulnerability
|
Role: DNS Server
|
CVE-2023-35346
|
Windows DNS 서버 원격 코드 실행 취약성
|
Role: DNS Server
|
CVE-2023-35345
|
Windows DNS 서버 원격 코드 실행 취약성
|
Role: DNS Server
|
CVE-2023-35344
|
Windows DNS 서버 원격 코드 실행 취약성
|
Windows Geolocation Service
|
CVE-2023-35343
|
Windows 지리적 위치 서비스 원격 코드 실행 취약성
|
Windows Image Acquisition
|
CVE-2023-35342
|
Windows 이미지 획득 권한 상승 취약성
|
Windows Media
|
CVE-2023-35341
|
Microsoft DirectMusic 정보 공개 취약성
|
Windows CNG Key Isolation Service
|
CVE-2023-35340
|
Windows CNG 키 격리 서비스 권한 상승 취약성
|
Windows CryptoAPI
|
CVE-2023-35339
|
Windows CryptoAPI 서비스 거부 취약성
|
Windows Peer Name Resolution Protocol
|
CVE-2023-35338
|
Windows 피어 이름 확인 프로토콜 서비스 거부 취약성
|
Windows Win32K
|
CVE-2023-35337
|
Win32k 권한 상승 취약성
|
Windows MSHTML Platform
|
CVE-2023-35336
|
Windows MSHTML 플랫폼 보안 기능 바이패스 취약성
|
Microsoft Dynamics
|
CVE-2023-35335
|
Microsoft Dynamics 365(온–프레미스) 교차–사이트 스크립팅 취약성
|
Microsoft Media-Wiki Extensions
|
CVE-2023-35333
|
MediaWiki PandocUpload 확장 원격 코드 실행 취약성
|
Windows Remote Desktop
|
CVE-2023-35332
|
Windows 원격 데스크톱 프로토콜 보안 기능 바이패스
|
Windows Local Security Authority (LSA)
|
CVE-2023-35331
|
Windows LSA(로컬 보안 기관) 서비스 거부 취약성
|
Windows SPNEGO Extended Negotiation
|
CVE-2023-35330
|
Windows Extended Negotiation 서비스 거부 취약성
|
Windows Authentication Methods
|
CVE-2023-35329
|
Windows 인증 서비스 거부 취약성
|
Windows Transaction Manager
|
CVE-2023-35328
|
Windows 트랜잭션 관리자 권한 상승 취약성
|
Windows CDP User Components
|
CVE-2023-35326
|
Windows CDP User Components 정보 공개 취약성
|
Windows Print Spooler Components
|
CVE-2023-35325
|
Windows 인쇄 스풀러 정보 유출 취약성
|
Microsoft Printer Drivers
|
CVE-2023-35324
|
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성
|
Windows Online Certificate Status Protocol (OCSP) SnapIn
|
CVE-2023-35323
|
Windows OLE 원격 코드 실행 취약성
|
Windows Deployment Services
|
CVE-2023-35322
|
Windows Deployment Services 원격 코드 실행 취약성
|
Windows Deployment Services
|
CVE-2023-35321
|
Windows 배포 서비스 서비스 거부 취약성
|
Windows Connected User Experiences and Telemetry
|
CVE-2023-35320
|
연결된 사용자 환경 및 원격 분석 권한 상승 취약성
|
Windows Remote Procedure Call
|
CVE-2023-35319
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Remote Procedure Call
|
CVE-2023-35318
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Server Update Service
|
CVE-2023-35317
|
WSUS(Windows Server Update Service) 권한 상승 취약성
|
Windows Remote Procedure Call
|
CVE-2023-35316
|
원격 프로시저 호출 런타임 정보 공개 취약성
|
Windows Layer-2 Bridge Network Driver
|
CVE-2023-35315
|
Windows Layer-2 Bridge Network Driver 원격 코드 실행 취약성
|
Windows Remote Procedure Call
|
CVE-2023-35314
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Online Certificate Status Protocol (OCSP) SnapIn
|
CVE-2023-35313
|
Windows OCSP(온라인 인증서 상태 프로토콜) SnapIn 원격 코드 실행 취약성
|
Windows VOLSNAP.SYS
|
CVE-2023-35312
|
Microsoft VOLSNAP.SYS 권한 상승 취약성
|
Microsoft Office Outlook
|
CVE-2023-35311
|
Microsoft Outlook 보안 기능 바이패스 취약성
|
Role: DNS Server
|
CVE-2023-35310
|
Windows DNS 서버 원격 코드 실행 취약성
|
Windows Message Queuing
|
CVE-2023-35309
|
Microsoft 메시지 큐 원격 코드 실행 취약성
|
Windows MSHTML Platform
|
CVE-2023-35308
|
Windows MSHTML 플랫폼 보안 기능 바이패스 취약성
|
Microsoft Printer Drivers
|
CVE-2023-35306
|
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성
|
Windows Kernel
|
CVE-2023-35305
|
Windows 커널 권한 상승 취약성
|
Windows Kernel
|
CVE-2023-35304
|
Windows 커널 권한 상승 취약성
|
Microsoft Windows Codecs Library
|
CVE-2023-35303
|
USB Audio Class System Driver 원격 코드 실행 취약성
|
Microsoft Printer Drivers
|
CVE-2023-35302
|
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 원격 코드 실행 취약성
|
Windows Remote Procedure Call
|
CVE-2023-35300
|
원격 프로시저 호출 런타임 원격 코드 실행 취약성
|
Windows Common Log File System Driver
|
CVE-2023-35299
|
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성
|
Windows HTTP.sys
|
CVE-2023-35298
|
HTTP.sys 서비스 거부 취약성
|
Windows PGM
|
CVE-2023-35297
|
Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성
|
Microsoft Printer Drivers
|
CVE-2023-35296
|
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성
|
Microsoft Edge (Chromium-based)
|
CVE-2023-3422
|
Chromium: CVE-2023-3422 게스트 보기에서 UaF(Use after free)
|
Microsoft Edge (Chromium-based)
|
CVE-2023-3421
|
Chromium: CVE-2023-3421 미디어에서 UaF(Use after free)
|
Microsoft Edge (Chromium-based)
|
CVE-2023-3420
|
Chromium: CVE-2023-3420 V8에서 유형 혼란
|
Windows Cryptographic Services
|
CVE-2023-33174
|
Windows 암호화 정보 공개 취약성
|
Windows Remote Procedure Call
|
CVE-2023-33173
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Remote Procedure Call
|
CVE-2023-33172
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Microsoft Dynamics
|
CVE-2023-33171
|
Microsoft Dynamics 365(온–프레미스) 교차–사이트 스크립팅 취약성
|
ASP.NET and Visual Studio
|
CVE-2023-33170
|
ASP.NET 및 Visual Studio 보안 기능 바이패스 취약성
|
Windows Remote Procedure Call
|
CVE-2023-33169
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Remote Procedure Call
|
CVE-2023-33168
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Remote Procedure Call
|
CVE-2023-33167
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Remote Procedure Call
|
CVE-2023-33166
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Microsoft Office SharePoint
|
CVE-2023-33165
|
Microsoft SharePoint Server 보안 기능 바이패스 취약성
|
Windows Remote Procedure Call
|
CVE-2023-33164
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Network Load Balancing
|
CVE-2023-33163
|
Windows 네트워크 부하 분산 원격 코드 실행 취약성
|
Microsoft Office Excel
|
CVE-2023-33162
|
Microsoft Excel 정보 유출 취약성
|
Microsoft Office Excel
|
CVE-2023-33161
|
Microsoft Excel 원격 코드 실행 취약성
|
Microsoft Office SharePoint
|
CVE-2023-33160
|
Microsoft SharePoint Server 원격 코드 실행 취약성
|
Microsoft Office SharePoint
|
CVE-2023-33159
|
Microsoft SharePoint Server 스푸핑 취약성
|
Microsoft Office Excel
|
CVE-2023-33158
|
Microsoft Excel 원격 코드 실행 취약성
|
Microsoft Office SharePoint
|
CVE-2023-33157
|
Microsoft SharePoint 원격 코드 실행 취약성
|
Windows Defender
|
CVE-2023-33156
|
Microsoft Defender 권한 상승 취약성
|
Windows Cloud Files Mini Filter Driver
|
CVE-2023-33155
|
Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성
|
Windows Partition Management Driver
|
CVE-2023-33154
|
Windows 파티션 관리 드라이버 권한 상승 취약성
|
Microsoft Office Outlook
|
CVE-2023-33153
|
Microsoft Outlook 원격 코드 실행 취약성
|
Microsoft Office Access
|
CVE-2023-33152
|
Microsoft ActiveX 원격 코드 실행 취약성
|
Microsoft Office Outlook
|
CVE-2023-33151
|
Microsoft Outlook 스푸핑 취약성
|
Microsoft Office
|
CVE-2023-33150
|
Microsoft Office 보안 기능 우회 취약성
|
Microsoft Graphics Component
|
CVE-2023-33149
|
Microsoft Office 그래픽 원격 코드 실행 취약성
|
Microsoft Office
|
CVE-2023-33148
|
Microsoft Office 권한 상승 취약성
|
Microsoft Office
|
CVE-2023-33146
|
Microsoft Office 원격 코드 실행 취약성
|
Microsoft Edge (Chromium-based)
|
CVE-2023-33145
|
Microsoft Edge(Chromium 기반) 정보 공개 취약성
|
Visual Studio Code
|
CVE-2023-33144
|
Visual Studio Code 스푸핑 취약성
|
Microsoft Office SharePoint
|
CVE-2023-33142
|
Microsoft SharePoint Server 권한 상승 취약성
|
ASP .NET
|
CVE-2023-33141
|
YARP(Yet Another Reverse Proxy) 서비스 거부 취약성
|
Microsoft Office OneNote
|
CVE-2023-33140
|
Microsoft OneNote 스푸핑 취약성
|
Visual Studio
|
CVE-2023-33139
|
Visual Studio 정보 유출 취약성
|
Microsoft Office Excel
|
CVE-2023-33137
|
Microsoft Excel 원격 코드 실행 취약성
|
.NET and Visual Studio
|
CVE-2023-33135
|
.NET 및 Visual Studio 권한 상승 취약성
|
Microsoft Office SharePoint
|
CVE-2023-33134
|
Microsoft SharePoint Server 원격 코드 실행 취약성
|
Microsoft Office Excel
|
CVE-2023-33133
|
Microsoft Excel 원격 코드 실행 취약성
|
Microsoft Office SharePoint
|
CVE-2023-33132
|
Microsoft SharePoint Server 스푸핑 취약성
|
Microsoft Office Outlook
|
CVE-2023-33131
|
Microsoft Outlook 원격 코드 실행 취약성
|
Microsoft Office SharePoint
|
CVE-2023-33130
|
Microsoft SharePoint Server 스푸핑 취약성
|
Microsoft Office SharePoint
|
CVE-2023-33129
|
Microsoft SharePoint 서비스 거부 취약성
|
.NET and Visual Studio
|
CVE-2023-33128
|
.NET 및 Visual Studio 원격 코드 실행 취약성
|
.NET and Visual Studio
|
CVE-2023-33127
|
.NET 및 Visual Studio 권한 상승 취약성
|
.NET and Visual Studio
|
CVE-2023-33126
|
.NET 및 Visual Studio 원격 코드 실행 취약성
|
Microsoft Edge (Chromium-based)
|
CVE-2023-3217
|
Chromium: CVE-2023-3217 WebXR에서 UaF(Use after free)
|
Microsoft Edge (Chromium-based)
|
CVE-2023-3216
|
Chromium: CVE-2023-3216 V8에서 유형 혼란
|
Microsoft Edge (Chromium-based)
|
CVE-2023-3215
|
Chromium: CVE-2023-3215 WebRTC에서 UaF(Use after free)
|
Microsoft Edge (Chromium-based)
|
CVE-2023-3214
|
Chromium: CVE-2023-3214 결제 자동 완성에서 UaF(Use after free)
|
Microsoft Printer Drivers
|
CVE-2023-32085
|
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성
|
Windows HTTP.sys
|
CVE-2023-32084
|
HTTP.sys 서비스 거부 취약성
|
Windows Failover Cluster
|
CVE-2023-32083
|
Microsoft 장애 조치(Failover) 클러스터 정보 공개 취약성
|
Windows Message Queuing
|
CVE-2023-32057
|
Microsoft 메시지 큐 원격 코드 실행 취약성
|
Windows Server Update Service
|
CVE-2023-32056
|
WSUS(Windows Server Update Service) 권한 상승 취약성
|
Windows Active Template Library
|
CVE-2023-32055
|
액티브 템플릿 라이브러리 권한 상승 취약성
|
Windows Volume Shadow Copy
|
CVE-2023-32054
|
볼륨 섀도 복사본 권한 상승 취약성
|
Windows Installer
|
CVE-2023-32053
|
Windows Installer 권한 상승 취약성
|
Microsoft Power Apps
|
CVE-2023-32052
|
Microsoft Power Apps (online) Spoofing Vulnerability
|
Microsoft Windows Codecs Library
|
CVE-2023-32051
|
Raw Image Extension Remote Code Execution Vulnerability
|
Windows Installer
|
CVE-2023-32050
|
Windows Installer 권한 상승 취약성
|
Windows SmartScreen
|
CVE-2023-32049
|
Windows SmartScreen 보안 기능 우회 취약성
|
Paint 3D
|
CVE-2023-32047
|
Paint 3D 원격 코드 실행 취약성
|
Windows MSHTML Platform
|
CVE-2023-32046
|
Windows MSHTML Platform 권한 상승 취약성
|
Windows Message Queuing
|
CVE-2023-32045
|
Microsoft 메시지 큐 서비스 거부 취약성
|
Windows Message Queuing
|
CVE-2023-32044
|
Microsoft 메시지 큐 서비스 거부 취약성
|
Windows Remote Desktop
|
CVE-2023-32043
|
Windows 원격 데스크톱 보안 기능 우회 취약성
|
Windows OLE
|
CVE-2023-32042
|
OLE Automation 정보 공개 취약성
|
Windows Update Orchestrator Service
|
CVE-2023-32041
|
Windows 업데이트 오케스트레이터 서비스 정보 공개 취약성
|
Microsoft Printer Drivers
|
CVE-2023-32040
|
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성
|
Microsoft Printer Drivers
|
CVE-2023-32039
|
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성
|
Windows ODBC Driver
|
CVE-2023-32038
|
Microsoft ODBC 드라이버 원격 코드 실행 취약성
|
Windows Layer 2 Tunneling Protocol
|
CVE-2023-32037
|
Windows Layer-2 Bridge Network Driver 정보 공개 취약성
|
Windows Remote Procedure Call
|
CVE-2023-32035
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Remote Procedure Call
|
CVE-2023-32034
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Cluster Server
|
CVE-2023-32033
|
Microsoft 장애 조치(Failover) 클러스터 원격 코드 실행 취약성
|
.NET and Visual Studio
|
CVE-2023-32032
|
.NET 및 Visual Studio 권한 상승 취약성
|
Microsoft Exchange Server
|
CVE-2023-32031
|
Microsoft Exchange Server 원격 코드 실행 취약성
|
.NET and Visual Studio
|
CVE-2023-32030
|
.NET 및 Visual Studio 서비스 거부 취약성
|
Microsoft Office Excel
|
CVE-2023-32029
|
Microsoft Excel 원격 코드 실행 취약성
|
SQL Server
|
CVE-2023-32028
|
Microsoft OLE DB 원격 코드 실행 취약성
|
SQL Server
|
CVE-2023-32027
|
SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성
|
SQL Server
|
CVE-2023-32026
|
SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성
|
SQL Server
|
CVE-2023-32025
|
SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성
|
Microsoft Power Apps
|
CVE-2023-32024
|
Microsoft Power Apps 스푸핑 취약성
|
Windows Server Service
|
CVE-2023-32022
|
Windows Server Service 보안 기능 바이패스 취약성
|
Windows SMB
|
CVE-2023-32021
|
Windows SMB Witness Service 보안 기능 바이패스 취약성
|
Role: DNS Server
|
CVE-2023-32020
|
Windows DNS 스푸핑 취약성
|
Windows Kernel
|
CVE-2023-32019
|
Windows 커널 정보 유출 취약성
|
Windows Hello
|
CVE-2023-32018
|
Windows Hello 원격 코드 실행 취약성
|
Microsoft Printer Drivers
|
CVE-2023-32017
|
Microsoft 포스트스크립트 프린터 드라이버 원격 코드 실행 취약성
|
Windows Installer
|
CVE-2023-32016
|
Windows 설치 관리자 정보 유출 취약성
|
Windows PGM
|
CVE-2023-32015
|
Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성
|
Windows PGM
|
CVE-2023-32014
|
Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성
|
Windows Hyper-V
|
CVE-2023-32013
|
Windows Hyper-V 서비스 거부 취약성
|
Windows Container Manager Service
|
CVE-2023-32012
|
Windows 컨테이너 관리자 서비스 권한 상승 취약성
|
Windows iSCSI
|
CVE-2023-32011
|
Windows iSCSI Discovery Service 서비스 거부 취약성
|
Windows Bus Filter Driver
|
CVE-2023-32010
|
Windows Bus Filter Driver 권한 상승 취약성
|
Windows Collaborative Translation Framework
|
CVE-2023-32009
|
Windows Collaborative Translation Framework 권한 상승 취약성
|
Windows Resilient File System (ReFS)
|
CVE-2023-32008
|
Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성
|
Windows ODBC Driver
|
CVE-2023-29373
|
Microsoft ODBC 드라이버 원격 코드 실행 취약성
|
Microsoft WDAC OLE DB provider for SQL
|
CVE-2023-29372
|
SQL Server용 Microsoft WDAC OLE DB 공급자 원격 코드 실행 취약성
|
Windows Win32K
|
CVE-2023-29371
|
Windows GDI 권한 상승 취약성
|
Microsoft Windows Codecs Library
|
CVE-2023-29370
|
Windows Media 원격 코드 실행 취약성
|
Windows Remote Procedure Call Runtime
|
CVE-2023-29369
|
원격 프로시저 호출 런타임 서비스 거부 취약성
|
Windows Filtering
|
CVE-2023-29368
|
Windows 필터링 플랫폼 권한 상승 취약성
|
Windows OLE
|
CVE-2023-29367
|
iSCSI Target WMI Provider 원격 코드 실행 취약성
|
Windows Geolocation Service
|
CVE-2023-29366
|
Windows 지리적 위치 서비스 원격 코드 실행 취약성
|
Microsoft Windows Codecs Library
|
CVE-2023-29365
|
Windows Media 원격 코드 실행 취약성
|
Windows Authentication Methods
|
CVE-2023-29364
|
Windows 인증 권한 상승 취약성
|
Windows PGM
|
CVE-2023-29363
|
Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성
|
Remote Desktop Client
|
CVE-2023-29362
|
원격 데스크톱 클라이언트 원격 코드 실행 취약성
|
Windows Cloud Files Mini Filter Driver
|
CVE-2023-29361
|
Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성
|
Windows TPM Device Driver
|
CVE-2023-29360
|
Windows TPM Device Driver 권한 상승 취약성
|
Windows Win32K
|
CVE-2023-29359
|
GDI 권한 상승 취약성
|
Windows GDI
|
CVE-2023-29358
|
Windows GDI 권한 상승 취약성
|
Microsoft Office SharePoint
|
CVE-2023-29357
|
Microsoft SharePoint Server 권한 상승 취약성
|
SQL Server
|
CVE-2023-29356
|
SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성
|
Windows DHCP Server
|
CVE-2023-29355
|
DHCP Server Service 정보 공개 취약성
|
SysInternals
|
CVE-2023-29353
|
Windows용 Sysinternals Process Monitor 서비스 거부 취약성
|
Remote Desktop Client
|
CVE-2023-29352
|
Windows 원격 데스크톱 보안 기능 우회 취약성
|
Windows Group Policy
|
CVE-2023-29351
|
Windows 그룹 정책 권한 상승 취약성
|
SQL Server
|
CVE-2023-29349
|
Microsoft ODBC 및 OLE DB 원격 코드 실행 취약성
|
Windows Admin Center
|
CVE-2023-29347
|
Windows 관리 센터 스푸핑 취약성
|
Windows NTFS
|
CVE-2023-29346
|
NTFS 권한 상승 취약성
|
NuGet Client
|
CVE-2023-29337
|
NuGet 클라이언트 원격 코드 실행 취약성
|
.NET Core
|
CVE-2023-29331
|
.NET, .NET Framework, Visual Studio 서비스 거부 취약성
|
.NET Framework
|
CVE-2023-29326
|
.NET Framework 원격 코드 실행 취약성
|
Visual Studio
|
CVE-2023-29012
|
GitHub: CVE-2023-29012 Git CMD가 현재 디렉터리에 있는 경우 ‘doskey.exe’를 잘못 실행함
|
Visual Studio
|
CVE-2023-29011
|
GitHub: CVE-2023-29011 `connect.exe`의 구성 파일이 악의적인 배치에 취약함
|
Visual Studio
|
CVE-2023-29007
|
GitHub: CVE-2023-29007 `git submodule deinit`를 통한 임의 구성 삽입
|
Microsoft Exchange Server
|
CVE-2023-28310
|
Microsoft Exchange Server 원격 코드 실행 취약성
|
Microsoft Edge (Chromium-based)
|
CVE-2023-28301
|
Microsoft Edge (Chromium-based) Tampering Vulnerability
|
Microsoft Office SharePoint
|
CVE-2023-28288
|
Microsoft SharePoint Server 스푸핑 취약성
|
Visual Studio
|
CVE-2023-28263
|
Visual Studio 정보 유출 취약성
|
Microsoft Edge (Chromium-based)
|
CVE-2023-28261
|
Microsoft Edge(Chromium 기반) 권한 상승 취약성
|
Visual Studio
|
CVE-2023-27911
|
AutoDesk: CVE-2023-27911 Autodesk® FBX® SDK 2020 또는 이전 버전에서 힙 버퍼 오버플로 취약성
|
Visual Studio
|
CVE-2023-27910
|
AutoDesk: CVE-2023-27910 Autodesk® FBX® SDK 2020 또는 이전 버전에서 스택 버퍼 오버플로 취약성
|
Visual Studio
|
CVE-2023-27909
|
AutoDesk: CVE-2023-27909 Autodesk® FBX® SDK 2020 또는 이전 버전에서 범위를 벗어난 쓰기 취약성
|
Visual Studio
|
CVE-2023-25815
|
GitHub: CVE-2023-25815 Git이 권한이 없는 위치에서 현지화된 메시지를 찾음
|
Visual Studio
|
CVE-2023-25652
|
GitHub: CVE-2023-25652 “git apply –reject” 부분적으로 제어되는 임의 파일 쓰기
|
Windows CryptoAPI
|
CVE-2023-24938
|
Windows CryptoAPI 서비스 거부 취약성
|
Windows CryptoAPI
|
CVE-2023-24937
|
Windows CryptoAPI 서비스 거부 취약성
|
.NET and Visual Studio
|
CVE-2023-24936
|
.NET, .NET Framework, Visual Studio 권한 상승 취약성
|
Windows Secure Boot
|
CVE-2023-24932
|
보안 부팅 보안 기능 우회 취약성
|
Microsoft Dynamics
|
CVE-2023-24921
|
Microsoft Dynamics 365(온–프레미스) 교차–사이트 스크립팅 취약성
|
.NET and Visual Studio
|
CVE-2023-24897
|
.NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability
|
Microsoft Dynamics
|
CVE-2023-24896
|
Dynamics 365 Finance 스푸핑 취약성
|
.NET and Visual Studio
|
CVE-2023-24895
|
.NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability
|
Windows SmartScreen
|
CVE-2023-24880
|
Windows SmartScreen 보안 기능 우회 취약성
|
Microsoft PostScript Printer Driver
|
CVE-2023-24856
|
Microsoft PostScript 및 PCL6 Class 프린터 드라이버 정보 공개 취약성
|
Windows Cryptographic Services
|
CVE-2023-23416
|
Windows 암호화 서비스 원격 코드 실행 취약성
|
Azure
|
CVE-2023-23408
|
Azure Apache Ambari 스푸핑 취약성
|
Microsoft Office Excel
|
CVE-2023-23398
|
Microsoft Excel 스푸핑 취약성
|
Microsoft Office Excel
|
CVE-2023-23396
|
Microsoft Excel 서비스 거부 취약성
|
Service Fabric
|
CVE-2023-23383
|
Service Fabric Explorer 스푸핑 취약성
|
Visual Studio
|
CVE-2023-23381
|
Visual Studio 원격 코드 실행 취약성
|
Visual Studio
|
CVE-2023-21815
|
Visual Studio 원격 코드 실행 취약성
|
.NET and Visual Studio
|
CVE-2023-21808
|
.NET 및 Visual Studio 원격 코드 실행 취약성
|
Microsoft Graphics Component
|
CVE-2023-21756
|
Windows Win32k 권한 상승 취약성
|
Azure DevOps
|
CVE-2023-21569
|
Azure DevOps Server 스푸핑 취약성
|
Azure DevOps
|
CVE-2023-21565
|
Azure DevOps Server 스푸핑 취약성
|
Windows Netlogon
|
CVE-2023-21526
|
Windows Netlogon 정보 유출 취약성
|
.NET Framework
|
CVE-2022-41089
|
.NET Framework 원격 코드 실행 취약성
|
Windows Netlogon
|
CVE-2022-38023
|
Netlogon RPC 권한 상승 취약성
|
Windows Kerberos
|
CVE-2022-37967
|
Windows Kerberos 권한 상승 취약성
|
Windows Print Spooler Components
|
CVE-2021-34527
|
Windows 인쇄 스풀러 원격 코드 실행 취약성
|