一、基本情况
11月8日,微软发布了2022年11月份的月度例行安全公告,修复了多款产品存在的67个安全漏洞。
二、漏洞描述
Windows Scripting Languages远程代码执行漏洞(CVE-2022-41128)
最高严重等级和漏洞影响:严重,远程代码执行
Windows CNG Key Isolation Service权限提升漏洞(CVE-2022-41125)
最高严重等级和漏洞影响:重要,特权提升
Windows Print Spooler权限提升漏洞(CVE-2022-41073)
最高严重等级和漏洞影响:重要,特权提升
Microsoft ODBC Driver远程代码执行漏洞(CVE-2022-41047)
最高严重等级和漏洞影响:重要,远程代码执行
Windows Mark of the Web安全功能绕过漏洞(CVE-2022-41091)
最高严重等级和漏洞影响:重要,安全功能绕过
Windows Point-to-Point Tunneling Protocol远程代码执行漏洞(CVE-2022-41039)
最高严重等级和漏洞影响:严重,远程代码执行
Microsoft SharePoint Server远程代码执行漏洞(CVE-2022-41062)
最高严重等级和漏洞影响:严重,远程代码执行
Microsoft Office Graphics远程代码执行漏洞(CVE-2022-41107)
最高严重等级和漏洞影响:严重,远程代码执行
Microsoft Excel远程代码执行漏洞(CVE-2022-41063)
最高严重等级和漏洞影响:严重,远程代码执行
三、影响范围
Windows Scripting Languages远程代码执行漏洞(CVE-2022-41128)
Windows 11 22H2、Windows 11、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Windows 8.1
Windows CNG Key Isolation Service权限提升漏洞(CVE-2022-41125)
Windows 11 22H2、Windows 11、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
Windows Print Spooler权限提升漏洞(CVE-2022-41073)
Windows 11 22H2、Windows 11、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
Microsoft ODBC Driver远程代码执行漏洞(CVE-2022-41047)
Windows 11 22H2、Windows 11、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
Windows Mark of the Web安全功能绕过漏洞(CVE-2022-41091)
Windows 11 22H2、Windows 11、Server 2022、Server 2019、Windows 10、Server 2016
Windows Point-to-Point Tunneling Protocol远程代码执行漏洞(CVE-2022-41039)
Windows 11 22H2、Windows 11、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
Microsoft SharePoint Server远程代码执行漏洞(CVE-2022-41062)
SharePoint Server、Subscription Edition、SharePoint、Foundation 2013、SharePoint Server 2019、SharePoint、Enterprise Server 2016、SharePoint Enterprise Server 2013
Microsoft Office Graphics远程代码执行漏洞(CVE-2022-41107)
Office LTSC for Mac 2021、Office LTSC 2021、365 Apps Enterprise、Office 2019、Office 2019 for Mac
Microsoft Excel远程代码执行漏洞(CVE-2022-41063)
Excel 2016、Excel 2013、Office Web Apps Server 2013、Office LTSC 2021、Office 2019、Office Online Server、365 Apps Enterprise
四、修复建议
广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
五、参考链接
国家信息安全漏洞共享平台
https://www.cnvd.org.cn/webinfo/show/8276
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct