2024年8月安全更新程序(月例) | MSRC博客
Microsoft安全响应中心
2024年8月13日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的客户应尽快应用已发布的安全更新程序。请注意,微软产品默认启用自动更新(除部分例外情况),安全更新程序将自动应用。最新信息请查看安全更新程序指南。
此外,本月的“恶意软件删除工具”未添加新的应对家族。
安全更新程序、安全公告的主要注意事项
在本月安全更新程序修复的漏洞中,确认以下漏洞在更新程序发布前已被公开利用或详细信息已公开。客户应尽快应用更新程序。漏洞详情请参阅各CVE页面。
- CVE-2024-38189 Microsoft Project远程代码执行漏洞
- CVE-2024-38107 Windows Power Dependency Coordinator特权提升漏洞
- CVE-2024-38106 Windows内核特权提升漏洞
- CVE-2024-38193 WinSock for Windows Ancillary Function Driver特权提升漏洞
- CVE-2024-38178 脚本引擎内存损坏漏洞
- CVE-2024-38199 Windows行式打印机守护程序(LPD)服务远程代码执行漏洞
在本月安全更新程序修复的漏洞中,以下漏洞的CVSS基本值为9.8,评分较高,且无需认证或用户操作即可利用。有关存在这些漏洞的产品及可利用条件,请参阅各CVE页面的“常见问题”。尽管在安全更新程序发布前未公开漏洞信息或利用,但鉴于漏洞特性,建议企业组织尽快进行风险评估并应用安全更新程序。
- CVE-2024-38199 Windows行式打印机守护程序(LPD)服务远程代码执行漏洞
- CVE-2024-38063 Windows TCP/IP远程代码执行漏洞
- CVE-2024-38140 Windows可靠多播传输驱动程序(RMCAST)远程代码执行漏洞
2024年8月7日、8日(美国时间)公开了以下漏洞。微软建议应用缓解措施以保护客户环境免受这些漏洞影响。请查看各CVE信息并实施必要应对措施。此外,关于CVE-2024-21302和CVE-2024-38202,还在ADV24216903 Windows特权提升漏洞链缓解指南中发布了公告。请一并参考。
- CVE-2024-21302 Windows保护内核模式特权提升漏洞
- CVE-2024-38202 Windows更新堆栈特权提升漏洞
- CVE-2024-38200 Microsoft Office欺骗漏洞
安全更新程序的已知问题请参阅各安全更新程序的支持技术信息。已知问题的各安全更新程序支持技术信息列表载于2024年8月安全更新程序发行说明。
2024年8月发布安全更新程序的产品、组件列表
2024年8月13日(美国时间)发布安全更新程序的产品及组件列表,请查看2024年8月安全更新程序发行说明。
2024年8月安全更新程序列表
2024年8月13日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新程序指南。
产品系列 | 最大严重性 | 最大影响 | 相关支持技术信息或支持网页 |
---|---|---|---|
Windows 11 v24H2, v23H2, v22H2, v21H2 | 紧急 | 远程代码执行 | v24H2 5041571, v23H2/v22H2 5041585, v21H2 5041592 |
Windows 10 v22H2 | 紧急 | 远程代码执行 | 5041580 |
Windows Server 2022, 23H2(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2022 5041160, Windows Server 23H2 5041573 |
Windows Server 2019, 2016(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2019 5041578, Windows Server 2016 5041773 |
Microsoft Office | 重要 | 远程代码执行 | https://learn.microsoft.com/officeupdates |
Microsoft .NET | 重要 | 信息泄露 | https://learn.microsoft.com/dotnet |
Microsoft Visual Studio | 重要 | 信息泄露 | https://learn.microsoft.com/visualstudio |
Microsoft Dynamics 365 | 重要 | 欺骗 | https://learn.microsoft.com/dynamics365 |
Microsoft Azure | 紧急 | 远程代码执行 | https://learn.microsoft.com/azure |
现有漏洞信息更新
2024年8月13日(美国时间)更新了4项现有漏洞信息。
-
CVE-2024-29187 GitHub: CVE-2024-29187 WiX Burn-based bundles在作为SYSTEM运行时易受二进制劫持 为全面应对CVE-2024-29187,微软于2024年8月13日(美国时间)发布了Microsoft Visual Studio 2017版本15.9、Microsoft Visual Studio 2019版本16.11和Microsoft Visual Studio 2022版本17.6的安全更新程序。微软建议客户安装更新程序以完全保护免受此漏洞影响。
-
CVE-2024-38213 Windows Mark Of The Web安全功能绕过漏洞 已公开信息。此CVE已在2024年6月发布的更新程序中处理,但因疏忽未在2024年6月安全更新程序中记载。此次仅更改信息。已安装2024年6月更新程序的客户无需进一步应对。
-
CVE-2024-38058 BitLocker安全功能绕过漏洞 添加了常见问题解答,说明因固件不兼容问题导致部分设备BitLocker进入恢复模式,CVE-2024-38058的修复在2024年8月安全更新程序发布中被禁用。希望保护免受此漏洞影响的客户,请应用KB5025885中记载的缓解措施。
-
CVE-2024-38081 .NET、.NET Framework、Visual Studio特权提升漏洞 修正了受影响产品表的资料和下载条目。此更改仅用于提供信息。
现有安全公告更新
2024年8月13日(美国时间)更新了1项现有公告。
- ADV990001 最新服务堆栈更新程序 公告已更新,以通知新版本服务堆栈更新程序可用。详情请参阅常见问题解答。
补充信息
- 最新服务堆栈更新程序(SSU)请查看公告ADV990001。
- Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新程序指南中选择产品Microsoft Edge(基于Chromium)进行查看,或查看Edge的安全发布信息。
- 各漏洞信息(CVE)页面可能载有缓解措施、回避措施、注意事项及常见问题解答等附加信息。应用安全更新程序前请一并确认。
- 最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新程序信息。要筛选各月安全更新程序,请在日期范围中指定该月第二个星期二进行搜索。此外,可利用安全更新程序指南API创建自定义报告。我们公开了6个介绍API使用方法的视频(API信息(GitHub)、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
- 微软已更新通知方法,以便客户及时接收安全更新程序的新信息和更新信息。尚未订阅或仅通过邮件接收通知的用户,请借此机会通过任一方法注册。
- 通知方法1 创建配置文件:安全更新程序指南的通知系统:立即创建配置文件
- 通知方法2 通过RSS源订阅:安全更新程序通知/交付的改进 – 关于新的交付方法
下次安全更新程序发布计划于2024年9月10日(美国时间)。详情请参阅年度计划。