一、概要
微软近日发布了6月份安全补丁更新,共披露了69个漏洞,其中6个漏洞标记为Critical漏洞,62个标记为Important漏洞,1个漏洞标记为Moderate漏洞,可导致远程代码执行、权限提升、敏感信息泄露等影响。主要涉及以下产品/组件Microsoft Windows 、Windows Components、Office and Office Components、Exchange Server、Microsoft Edge SharePoint Server、.NET and Visual Studio、Microsoft Teams、Microsoft Dynamics、and the Remote Desktop Client.等多个产品和组件。
微软官方说明: https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Microsoft Windows 、Windows Components、Office and Office Components、Exchange Server、Microsoft Edge SharePoint Server、.NET and Visual Studio、Microsoft Teams、Microsoft Dynamics、and the Remote Desktop Client等多个产品和组件等多个产品和组件。
四、严重漏洞说明详情
CVE编号 |
漏洞名称 |
标签 |
严重程度 |
CVE-2023-32013 |
Windows Hyper-V 拒绝服务漏洞 |
Windows Hyper-V |
Critical |
CVE-2023-29357 |
Microsoft SharePoint Server 特权提升漏洞 |
Microsoft Office SharePoint |
Critical |
CVE-2023-24897 |
.NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability |
.NET and Visual Studio |
Critical |
CVE-2023-29363 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
Windows PGM |
Critical |
CVE-2023-32014 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
Windows PGM |
Critical |
CVE-2023-32015 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
Windows PGM |
Critical |
(注:以上为微软Critical漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide/
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将数据和资料备份,并进行充分测试。