2024年7月安全更新程序(月例)
2024年7月9日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的用户应尽快应用这些安全更新。请注意,微软产品默认启用自动更新(除少数例外),安全更新程序会自动应用。最新信息请查看安全更新指南。
此外,本月的“恶意软件删除工具”新增了可删除的恶意软件家族。详细信息请参考相关恶意软件家族。
安全更新与安全公告的主要注意事项
本月安全更新修复的漏洞中,以下漏洞在更新发布前已被公开或利用。用户应尽快应用更新。漏洞详情请参阅各CVE页面。
- CVE-2024-37985 Arm: CVE-2024-37985 Systematic Identification and Characterization of Proprietary Prefetchers
- CVE-2024-35264 .NET和Visual Studio的远程代码执行漏洞
- CVE-2024-38112 Windows MSHTML Platform Spoofing Vulnerability
- CVE-2024-38080 Windows Hyper-V的特权提升漏洞
本月修复的漏洞中,以下漏洞CVSS基础评分高达9.8,无需认证或用户交互即可利用。尽管这些漏洞在更新发布前未被公开或利用,但鉴于其特性,企业组织应尽快进行风险评估和应用更新。详情请参阅各CVE页面的“常见问题”。
- CVE-2024-38076 / CVE-2024-38074 / CVE-2024-38077 Windows远程桌面许可证服务的远程代码执行漏洞
安全更新中的已知问题请参考各更新的支持技术信息。已知问题列表详见2024年7月安全更新发布说明。
2024年7月安全更新覆盖的产品与组件
2024年7月9日发布安全更新的产品与组件列表,请查看2024年7月安全更新发布说明。
2024年7月安全更新列表
2024年7月9日发布的安全更新列表如下。最新信息请查看安全更新指南。
产品系列 | 最高严重性 | 最大影响 | 相关支持技术信息或支持网页 |
---|---|---|---|
Windows 11 v23H2, v22H2, v21H2 | 紧急 | 远程代码执行 | v23H2, v22H2 5040442 v21H2 5040431 |
Windows 10 v22H2, v21H2 | 紧急 | 远程代码执行 | 5040427 |
Windows Server 2022,23H2(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2022, 5040437 Windows Server 23H2, 5040438 |
Windows Server 2019, 2016(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2019, 5040430 Windows Server 2016, 5040434 |
Microsoft Office | 重要 | 远程代码执行 | https://learn.microsoft.com/officeupdates |
Microsoft SharePoint | 紧急 | 远程代码执行 | https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft .NET, .NET Framework | 重要 | 远程代码执行 | https://learn.microsoft.com/dotnet |
Microsoft Visual Studio | 重要 | 远程代码执行 | https://learn.microsoft.com/visualstudio |
Microsoft Dynamics 365 | 重要 | 信息泄露 | https://learn.microsoft.com/dynamics365 |
Microsoft SQL Server | 重要 | 远程代码执行 | https://learn.microsoft.com/sql |
Azure DevOps Server | 重要 | 欺骗 | https://learn.microsoft.com/azure/devops |
Microsoft Azure | 重要 | 远程代码执行 | https://learn.microsoft.com/azure |
System Center | 重要 | 特权提升 | https://learn.microsoft.com/system-center |
现有漏洞信息更新
2024年7月9日,更新了3个现有漏洞信息。
-
CVE-2022-44684 Windows本地会话管理器(LSA)的服务拒绝漏洞
Windows Server 2022, 23H2 Edition(Server Core安装)也受此漏洞影响,已添加到安全更新表中。微软强烈建议安装更新以完全防护。 -
CVE-2023-24932 安全启动安全功能绕过漏洞
更新了安全更新表,添加了2024年7月9日条目。此更新支持选择加入更新的安全版本号以阻止旧启动管理器。 -
CVE-2023-38545 Hackerone: CVE-2023-38545 SOCKS5堆缓冲区溢出
微软宣布以下支持的Microsoft Office版本的安全更新包含修复此漏洞的curl 8.4.0:
Microsoft 365 Apps for Enterprise、Microsoft Office LTSC 2021、Microsoft Office 2019
新安全公告发布
本月未发布新安全公告。
现有安全公告更新
2024年7月9日,更新了1个现有公告。
- ADV990001 最新服务堆栈更新
公告已更新,通知新版本服务堆栈更新可用。详情请参阅常见问题。
补充信息
- 最新服务堆栈更新(SSU)请查看公告ADV990001。
- Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新指南中选择Microsoft Edge(基于Chromium)查看,或参考Edge安全发布信息。
- 各漏洞信息(CVE)页面可能包含缓解措施、变通方案、注意事项和常见问题等附加信息。应用安全更新前请一并查看。
- 最新信息请查看安全更新指南。该指南允许按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新信息。要筛选每月安全更新,请在日期范围中指定该月第二个星期二进行搜索。此外,可利用安全更新指南API创建自定义报告。我们发布了6个视频介绍API使用方法(API信息(GitHub)、API访问、HTML文件输出、导出到Excel、获取CVE列表、获取KB列表),欢迎使用。
- 微软改进了安全更新新信息和更新信息的通知方式,确保用户及时接收。尚未订阅或仅通过电子邮件接收通知的用户,请选择以下方式之一注册:
下次安全更新计划于2024年8月13日(美国时间)发布。详情请参阅年度计划。
本文涉及技术内容:安全更新、漏洞修复、CVE详细信息、产品更新指南等。