Microsoft 感谢 以下原因,我们与我们合作,帮助保护客户。
| 公告 ID | 漏洞标题 | CVE ID | 确认 |
|---|---|---|---|
| 2017 年 3 月 | |||
| MS17-022 | Microsoft XML Core Services (MSXML)信息泄露漏洞 | CVE-2017-0022 | 布鲁克斯·李和约瑟夫·陈, 趋势微 |
| MS17-022 | Microsoft XML Core Services (MSXML)信息泄露漏洞 | CVE-2017-0022 | Will Metcalf and Kafeine of Proofpoint |
| MS17-021 | Windows DirectShow 信息泄露 Vulnerabitliy | CVE-2017-0042 | 阿卜杜勒拉赫曼·阿尔卡班迪(@qab) |
| MS17-020 | Windows DVD Maker 跨站点请求伪造漏洞 | CVE-2017-0045 | John Page (hyp3rlinx), ApparitionSec |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0024 | 奇虎 360 Vulcan 团队的浩林安,与 POC/PwnFest 合作 |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0024 | 奇胡 360 Vulcan 团队的 pgboy 与 POC/PwnFest 合作 |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0024 | 奇胡 360 Vulcan 团队的zhong_sf与 POC/PwnFest 合作 |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0026 | 奇虎 360 Vulcan 团队的浩林安,与 POC/PwnFest 合作 |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0026 | 奇胡 360 Vulcan 团队的 pgboy 与 POC/PwnFest 合作 |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0026 | 奇胡 360 Vulcan 团队的zhong_sf与 POC/PwnFest 合作 |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0056 | 彼得·赫拉瓦蒂(@zer0mem),基纳布, 腾讯 |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0056 | 奇虎 360 Vulcan 团队的 pgboy 和 zhong_sf |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0078 | 奇虎 360 Vulcan 团队的 pgboy 和 zhong_sf |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0079 | 奇虎 360 Vulcan 团队的 pgboy 和 zhong_sf |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0080 | 奇虎 360 Vulcan 团队的 pgboy 和 zhong_sf |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0081 | 奇虎 360 Vulcan 团队的 pgboy 和 zhong_sf |
| MS17-018 | Win32k 特权提升漏洞 | CVE-2017-0082 | 奇虎 360 Vulcan 团队的 pgboy 和 zhong_sf |
| MS17-017 | Windows 特权提升漏洞 | CVE-2017-0101 | 彼得·赫拉瓦蒂(@zer0mem),基纳布, 腾讯 |
| MS17-017 | Windows 注册表特权提升漏洞 | CVE-2017-0103 | Google Project Zero 的 James Forshaw |
| MS17-017 | Windows 注册表特权提升漏洞 | CVE-2017-0103 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-016 | Microsoft IIS 服务器 XSS 特权提升漏洞 | CVE-2017-0055 | Sidertia 解决方案的 David Fernandez |
| MS17-015 | Microsoft Exchange 特权提升漏洞 | CVE-2017-0110 | 加布鲁尔·利马(@gabrielpato) |
| MS17-014 | Microsoft 办公室内存损坏漏洞 | CVE-2017-0006 | 杨康和利雅东和齐虎 360 Qex 团队王路 |
| MS17-014 | Microsoft 办公室内存损坏漏洞 | CVE-2017-0019 | Fortinet 的 FortiGuard 实验室的 Tony Loi |
| MS17-014 | Microsoft 办公室内存损坏漏洞 | CVE-2017-0019 | Google Project Zero 的 Steven Vittitoe |
| MS17-014 | Microsoft 办公室内存损坏漏洞 | CVE-2017-0020 | 刘强、 麦克菲 |
| MS17-014 | Microsoft 办公室信息泄露漏洞 | CVE-2017-0027 | Jaanus Kääp of Clarified Security |
| MS17-014 | Microsoft 办公室拒绝服务漏洞 | CVE-2017-0029 | X标准版C infosec GmbH 的 David Wind |
| MS17-014 | Microsoft 办公室内存损坏漏洞 | CVE-2017-0030 | @j00sean |
| MS17-014 | Microsoft 办公室内存损坏漏洞 | CVE-2017-0031 | @j00sean |
| MS17-014 | Microsoft 办公室内存损坏漏洞 | CVE-2017-0052 | 杨康和利雅东和齐虎 360 Qex 团队王路 |
| MS17-014 | Microsoft 办公室内存损坏漏洞 | CVE-2017-0053 | Intel Security 的 海飞李 |
| MS17-014 | Microsoft 办公室信息泄露漏洞 | CVE-2017-0105 | Fortinet 的 FortiGuard 实验室 |
| MS17-014 | Microsoft SharePoint XSS 漏洞 | CVE-2017-0107 | 谢凯伊,(@MercurialSec) |
| MS17-014 | Microsoft Lync for Mac 证书验证漏洞 | CVE-2017-0129 | 杰里·德梅,Hewlett Packard Enterprise |
| MS17-014 | 深度防御 | ----------------- | @j00sean |
| MS17-013 | Windows GDI 特权提升漏洞 | CVE-2017-0001 | 彼得·赫拉瓦蒂(@zer0mem),基纳布, 腾讯 |
| MS17-013 | Windows GDI 特权提升漏洞 | CVE-2017-0005 | 洛克希德马丁计算机事件响应团队 |
| MS17-013 | Windows 图形组件远程代码执行漏洞 | CVE-2017-0014 | Hossein Lotfi, Flexera Software 的 Secunia Research |
| MS17-013 | Windows GDI 特权提升漏洞 | CVE-2017-0025 | Lokihart 使用 POC/PwnFest |
| MS17-013 | Windows 图形组件信息泄露漏洞 | CVE-2017-0038 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-013 | Windows GDI 特权提升漏洞 | CVE-2017-0047 | CloverSec 实验室的 bee13oy,使用 Trend Micro 的零日计划 (ZDI) |
| MS17-013 | GDI+ 信息泄露漏洞 | CVE-2017-0060 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-013 | Microsoft 颜色管理信息泄露漏洞 | CVE-2017-0061 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-013 | GDI+ 信息泄露漏洞 | CVE-2017-0062 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-013 | Microsoft 颜色管理信息泄露漏洞 | CVE-2017-0063 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-013 | Windows GDI+ 信息泄露漏洞 | CVE-2017-0073 | SensePost 的 Symeon Paraschoudis |
| MS17-013 | 图形组件远程代码执行漏洞 | CVE-2017-0108 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-012 | Device Guard 安全功能绕过漏洞 | CVE-2017-0007 | 马特·纳尔逊(@enigma0x3) |
| MS17-012 | Windows DLL 加载远程代码执行漏洞 | CVE-2017-0039 | 腾讯宣武实验室的lywang |
| MS17-012 | Windows DNS 查询信息泄露漏洞 | CVE-2017-0057 | 马丁·克纳夫 - |
| MS17-012 | Windows COM 特权提升漏洞 | CVE-2017-0100 | Google Project Zero 的 James Forshaw |
| MS17-012 | iSNS 服务器内存损坏漏洞 | CVE-2017-0104 | Fortinet 的 FortiGuard 实验室 |
| MS17-011 | Uniscribe 远程代码执行漏洞 | CVE-2017-0072 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 远程代码执行漏洞 | CVE-2017-0083 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 远程代码执行漏洞 | CVE-2017-0084 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0085 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 远程代码执行漏洞 | CVE-2017-0086 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 远程代码执行漏洞 | CVE-2017-0087 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 远程代码执行漏洞 | CVE-2017-0088 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 远程代码执行漏洞 | CVE-2017-0089 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 远程代码执行漏洞 | CVE-2017-0090 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0091 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0092 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0111 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0112 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0113 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0114 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0115 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0116 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0117 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0118 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0119 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0120 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0121 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0122 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0123 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0124 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0125 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0126 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0127 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-011 | Uniscribe 信息泄露漏洞 | CVE-2017-0128 | Google Project Zero 的 Mateusz Jurczyk |
| MS17-009 | Microsoft PDF 内存损坏漏洞 | CVE-2017-0023 | Trend Micro 的 亨利·李(禅人) |
| MS17-008 | Hyper-V vSMB 远程代码执行漏洞 | CVE-2017-0021 | Saruhan Karademir |
| MS17-008 | Hyper-V vSMB 远程代码执行漏洞 | CVE-2017-0021 | 乔丹·拉贝特,Microsoft 冒犯性安全研究团队 |
| MS17-008 | Microsoft Hyper-V 网络交换机拒绝服务漏洞 | CVE-2017-0051 | 彼得·赫拉瓦蒂(@zer0mem),基纳布, 腾讯 |
| MS17-008 | Hyper-V 拒绝服务漏洞 | CVE-2017-0074 | 亚历山大·马利什,Microsoft 网络虚拟化团队 |
| MS17-008 | Hyper-V 拒绝服务漏洞 | CVE-2017-0074 | Sumit Dhoble,Microsoft 网络虚拟化团队 |
| MS17-008 | Hyper-V 远程代码执行漏洞 | CVE-2017-0075 | 乔丹·拉贝特,Microsoft 冒犯性安全研究团队 |
| MS17-008 | Hyper-V 拒绝服务漏洞 | CVE-2017-0076 | Joe Bialek,MSRC 漏洞和缓解团队 |
| MS17-008 | Hyper-V vSMB 远程代码执行漏洞 | CVE-2017-0095 | Jonathan Bar Or, Windows Defender ATP 研究团队 |
| MS17-008 | Hyper-V 信息泄露漏洞 | CVE-2017-0096 | 乔丹·拉贝特,Microsoft 冒犯性安全研究团队 |
| MS17-008 | Hyper-V 拒绝服务漏洞 | CVE-2017-0097 | MSRC 漏洞和缓解团队 |
| MS17-008 | Hyper-V 拒绝服务漏洞 | CVE-2017-0097 | Lakewood Communications |
| MS17-008 | Hyper-V 拒绝服务漏洞 | CVE-2017-0099 | 乔丹·拉贝特,Microsoft 冒犯性安全研究团队 |
| MS17-008 | Hyper-V 远程代码执行漏洞 | CVE-2017-0109 | MSRC 漏洞和缓解团队 |
| MS17-008 | 深度防御 | ----------------- | 赵燕辉、Intel SeCoE Ya Ou 的柯孙、小民宋、Intel 实验室的李晓宁 |
| MS17-007 | Microsoft 浏览器信息泄露漏洞 | CVE-2017-0009 | Security-Assessment.com 的斯科特·贝尔 |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0010 | 齐虎 360 万能队的 张汉明 |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0010 | FireEye Inc 的 Dhanesh Kizhakkinan |
| MS17-007 | Microsoft Edge 信息泄露漏洞 | CVE-2017-0011 | Suto,使用 Trend Micro 的零日计划 (ZDI) |
| MS17-007 | Microsoft Browser 欺骗漏洞 | CVE-2017-0012 | 张琳 https://xsseng.com |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0015 | Lokihart 使用 POC/PwnFest |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0015 | Simon Zuckerbraun,与 Trend Micro 的零日计划(ZDI)合作 |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0015 | 齐虎 360 Skyeye Labs 的齐迅赵 |
| MS17-007 | Microsoft Edge 信息泄露漏洞 | CVE-2017-0017 | 治愈的马萨托·金加瓦 |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0032 | 奇虎 360 伏尔坎队的 浩林安 |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0032 | 匿名,使用 Trend Micro 的零日计划 (ZDI) |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0032 | 齐虎 360 Skyeye Labs 的齐迅赵 |
| MS17-007 | Microsoft Edge 内存损坏漏洞 | CVE-2017-0034 | 中软的钟兆晨(@asnine) |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0035 | FireEye Inc 的 Dhanesh Kizhakkinan |
| MS17-007 | Microsoft 浏览器内存损坏漏洞 | CVE-2017-0037 | Ivan Fratric 与 Google Project Zero 合作 |
| MS17-007 | Microsoft 浏览器信息泄露漏洞 | CVE-2017-0065 | 亨利·阿霍 - |
| MS17-007 | Microsoft Browser 安全功能绕过漏洞 | CVE-2017-0066 | 俊·科卡松(@shhnjk) |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0067 | FireEye Inc 的 Dhanesh Kizhakkinan |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0067 | 加里光 |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0067 | CloverSec 实验室的 bee13oy,使用 Trend Micro 的零日计划 (ZDI) |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0067 | Trend Micro 的 亨利·李(禅人) |
| MS17-007 | Microsoft 浏览器信息泄露漏洞 | CVE-2017-0068 | 俊·科卡松(@shhnjk) |
| MS17-007 | Microsoft Edge 欺骗漏洞 | CVE-2017-0069 | 俊·科卡松(@shhnjk) |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0070 | Google Project Zero 的 Lokihart |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0071 | Google Project Zero 的 Lokihart |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0094 | CloverSec 实验室的 bee13oy,使用 Trend Micro 的零日计划 (ZDI) |
| MS17-007 | Microsoft Edge 内存损坏漏洞 | CVE-2017-0131 | FireEye Inc 的 Dhanesh Kizhakkinan |
| MS17-007 | Microsoft Edge 内存损坏漏洞 | CVE-2017-0132 | Microsoft Chakra 核心团队 |
| MS17-007 | 脚本引擎内存损坏 Vulnerabilty | CVE-2017-0133 | FireEye Inc 的 Dhanesh Kizhakkinan |
| MS17-007 | Microsoft Edge 安全功能绕过 | CVE-2017-0134 | 乔丹·拉贝特,Microsoft 冒犯性安全研究团队 |
| MS17-007 | Microsoft Edge 安全功能绕过 | CVE-2017-0135 | 刘晓银(@general_nfs) |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0136 | 迈克尔·霍尔曼,Microsoft Chakra 核心团队 |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0137 | 英国 MSRCE 的尼古拉斯·乔利 |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0138 | Security-Assessment.com 的斯科特·贝尔 |
| MS17-007 | Microsoft Edge 安全功能绕过 | CVE-2017-0140 | 安全保护 B.V 的约里克·科斯特 |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0141 | Semmle Inc |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0150 | Microsoft ChakraCore 团队 |
| MS17-007 | 脚本引擎内存损坏漏洞 | CVE-2017-0151 | Microsoft ChakraCore 团队 |
| MS17-006 | Microsoft 浏览器信息泄露漏洞 | CVE-2017-0009 | Security-Assessment.com 的斯科特·贝尔 |
| MS17-006 | Internet Explorer 内存损坏漏洞 | CVE-2017-0018 | 腾讯宣武实验室的凯松飞天,与趋势微的零日倡议(ZDI) |
| MS17-006 | Microsoft 浏览器内存损坏漏洞 | CVE-2017-0037 | Ivan Fratric 与 Google Project Zero 合作 |
| MS17-006 | 脚本引擎内存损坏漏洞 | CVE-2017-0040 | Security-Assessment.com 的斯科特·贝尔 |
| MS17-006 | 脚本引擎信息泄露漏洞 | CVE-2017-0049 | Security-Assessment.com 的斯科特·贝尔 |
| MS17-006 | Internet Explorer 信息泄露漏洞 | CVE-2017-0059 | Google Project Zero 的 Ivan Fratric |
| MS17-006 | 脚本引擎内存损坏漏洞 | CVE-2017-0130 | Security-Assessment.com 的斯科特·贝尔 |
| 2017 年 1 月 | |||
| MS17-004 | 本地安全机构子系统服务拒绝服务漏洞 | CVE-2017-0004 | 核心安全性的 Nicolás Economou |
| MS17-004 | 本地安全机构子系统服务拒绝服务漏洞 | CVE-2017-0004 | 洛朗·加菲 |
| MS17-002 | Microsoft 办公室内存损坏漏洞 | CVE-2017-0003 | Fortinet 的 FortiGuard 实验室的 Tony Loi |
| 3109853 | 深度防御 | ----------------- | 感谢亚伦科尔曼, 菲塔base,帮助确定问题。 |