Étiqueter |
Identifiant CVE |
Titre CVE |
Gravité |
Services de domaine Active Directory |
CVE-2023-36722 |
Vulnérabilité de divulgation d’informations sur les services de domaine Active Directory |
Important |
Azur |
CVE-2023-36737 |
Vulnérabilité d’élévation de privilèges de l’agent de machine virtuelle Azure Network Watcher |
Important |
Azur |
CVE-2023-36419 |
Vulnérabilité d’élévation de privilèges du planificateur de flux de travail Azure HDInsight Apache Oozie |
Important |
Azure DevOps |
CVE-2023-36561 |
Vulnérabilité d’élévation de privilèges du serveur Azure DevOps |
Important |
Système d’exploitation en temps réel Azure |
CVE-2023-36418 |
Vulnérabilité d’exécution de code à distance dans Azure RTOS GUIX Studio |
Important |
SDK Azure |
CVE-2023-36414 |
Vulnérabilité d’exécution de code à distance du SDK Azure Identity |
Important |
SDK Azure |
CVE-2023-36415 |
Vulnérabilité d’exécution de code à distance du SDK Azure Identity |
Important |
Sous-système d’exécution client-serveur (CSRSS) |
CVE-2023-41766 |
Vulnérabilité d’élévation de privilèges du sous-système d’exécution du serveur client Windows (CSRSS) |
Important |
HTTP/2 |
CVE-2023-44487 |
MITRE : Attaque à réinitialisation rapide HTTP/2 CVE-2023-44487 |
Important |
Kit de développement logiciel (SDK) de modèle de données commun Microsoft |
CVE-2023-36566 |
Vulnérabilité de déni de service du SDK Microsoft Common Data Model |
Important |
Microsoft Dynamique |
CVE-2023-36429 |
Vulnérabilité de divulgation d’informations dans Microsoft Dynamics 365 (sur site) |
Important |
Microsoft Dynamique |
CVE-2023-36416 |
Vulnérabilité de script intersite dans Microsoft Dynamics 365 (sur site) |
Important |
Microsoft Dynamique |
CVE-2023-36433 |
Vulnérabilité de divulgation d’informations dans Microsoft Dynamics 365 (sur site) |
Important |
Microsoft Edge (basé sur Chrome) |
CVE-2023-5346 |
Chrome : confusion de type CVE-2023-5346 dans la V8 |
Inconnu |
Serveur Microsoft Exchange |
CVE-2023-36778 |
Vulnérabilité d’exécution de code à distance de Microsoft Exchange Server |
Important |
Composant graphique Microsoft |
CVE-2023-36594 |
Vulnérabilité d’élévation de privilèges du composant graphique Windows |
Important |
Composant graphique Microsoft |
CVE-2023-38159 |
Vulnérabilité d’élévation de privilèges du composant graphique Windows |
Important |
Microsoft Office |
CVE-2023-36565 |
Vulnérabilité d’élévation de privilèges dans Microsoft Office Graphics |
Important |
Microsoft Office |
CVE-2023-36569 |
Vulnérabilité d’élévation de privilèges dans Microsoft Office |
Important |
Microsoft Office |
CVE-2023-36568 |
Vulnérabilité d’élévation de privilèges de Microsoft Office en un clic |
Important |
Microsoft-QUIC |
CVE-2023-38171 |
Vulnérabilité de déni de service dans Microsoft QUIC |
Important |
Microsoft-QUIC |
CVE-2023-36435 |
Vulnérabilité de déni de service dans Microsoft QUIC |
Important |
Fournisseur Microsoft WDAC OLE DB pour SQL |
CVE-2023-36577 |
Fournisseur Microsoft WDAC OLE DB pour la vulnérabilité d’exécution de code à distance de SQL Server |
Important |
Fondation Microsoft Windows Media |
CVE-2023-36710 |
Vulnérabilité d’exécution de code à distance principale de Windows Media Foundation |
Important |
Composant de recherche Microsoft Windows |
CVE-2023-36564 |
Vulnérabilité de contournement de la fonctionnalité de sécurité de Windows Search |
Important |
Microsoft WordPad |
CVE-2023-36563 |
Vulnérabilité de divulgation d’informations dans Microsoft WordPad |
Important |
Skype Entreprise |
CVE-2023-36786 |
Vulnérabilité d’exécution de code à distance dans Skype Entreprise |
Important |
Skype Entreprise |
CVE-2023-36780 |
Vulnérabilité d’exécution de code à distance dans Skype Entreprise |
Important |
Skype Entreprise |
CVE-2023-36789 |
Vulnérabilité d’exécution de code à distance dans Skype Entreprise |
Important |
Skype Entreprise |
CVE-2023-41763 |
Vulnérabilité d’élévation de privilèges de Skype Entreprise |
Important |
serveur SQL |
CVE-2023-36728 |
Vulnérabilité de déni de service de Microsoft SQL Server |
Important |
serveur SQL |
CVE-2023-36417 |
Vulnérabilité d’exécution de code à distance du pilote ODBC Microsoft SQL |
Important |
serveur SQL |
CVE-2023-36785 |
Pilote Microsoft ODBC pour la vulnérabilité d’exécution de code à distance de SQL Server |
Important |
serveur SQL |
CVE-2023-36598 |
Vulnérabilité d’exécution de code à distance du pilote ODBC WDAC de Microsoft |
Important |
serveur SQL |
CVE-2023-36730 |
Pilote Microsoft ODBC pour la vulnérabilité d’exécution de code à distance de SQL Server |
Important |
serveur SQL |
CVE-2023-36420 |
Pilote Microsoft ODBC pour la vulnérabilité d’exécution de code à distance de SQL Server |
Important |
Bibliothèque de modèles actifs Windows |
CVE-2023-36585 |
Vulnérabilité de déni de service de la bibliothèque de modèles actifs |
Important |
API Windows AllJoyn |
CVE-2023-36709 |
Vulnérabilité de déni de service de l’API Microsoft AllJoyn |
Important |
Sous-système d’exécution client/serveur Windows |
CVE-2023-36902 |
Vulnérabilité d’exécution de code à distance dans Windows Runtime |
Important |
Pilote du système de fichiers journaux communs Windows |
CVE-2023-36713 |
Vulnérabilité de divulgation d’informations sur le pilote du système de fichiers journaux communs Windows |
Important |
Service de gestionnaire de conteneurs Windows |
CVE-2023-36723 |
Vulnérabilité d’élévation de privilèges du service Windows Container Manager |
Important |
Services de déploiement Windows |
CVE-2023-36707 |
Vulnérabilité de déni de service des services de déploiement Windows |
Important |
Services de déploiement Windows |
CVE-2023-36567 |
Vulnérabilité de divulgation d’informations dans les services de déploiement Windows |
Important |
Services de déploiement Windows |
CVE-2023-36706 |
Vulnérabilité de divulgation d’informations dans les services de déploiement Windows |
Important |
Serveur DHCP Windows |
CVE-2023-36703 |
Vulnérabilité de déni de service du service du serveur DHCP |
Important |
Rapport d’erreurs Windows |
CVE-2023-36721 |
Vulnérabilité d’élévation de privilèges du service de rapport d’erreurs Windows |
Important |
Plateforme HTML Windows |
CVE-2023-36436 |
Vulnérabilité d’exécution de code à distance sur la plateforme Windows MSHTML |
Important |
Plateforme HTML Windows |
CVE-2023-36557 |
Vulnérabilité d’exécution de code à distance de l’API PrintHTML |
Important |
WindowsIIS |
CVE-2023-36434 |
Vulnérabilité d’élévation de privilèges du serveur Windows IIS |
Important |
Extension Windows IKE |
CVE-2023-36726 |
Vulnérabilité d’élévation de privilèges dans l’extension Windows Internet Key Exchange (IKE) |
Important |
Noyau Windows |
CVE-2023-36576 |
Vulnérabilité de divulgation d’informations dans le noyau Windows |
Important |
Noyau Windows |
CVE-2023-36712 |
Vulnérabilité d’élévation de privilèges du noyau Windows |
Important |
Noyau Windows |
CVE-2023-36698 |
Vulnérabilité de contournement de la fonctionnalité de sécurité du noyau Windows |
Important |
Protocole de tunneling Windows couche 2 |
CVE-2023-41770 |
Vulnérabilité d’exécution de code à distance du protocole de tunneling de couche 2 |
Critique |
Protocole de tunneling Windows couche 2 |
CVE-2023-41765 |
Vulnérabilité d’exécution de code à distance du protocole de tunneling de couche 2 |
Critique |
Protocole de tunneling Windows couche 2 |
CVE-2023-41767 |
Vulnérabilité d’exécution de code à distance du protocole de tunneling de couche 2 |
Critique |
Protocole de tunneling Windows couche 2 |
CVE-2023-38166 |
Vulnérabilité d’exécution de code à distance du protocole de tunneling de couche 2 |
Critique |
Protocole de tunneling Windows couche 2 |
CVE-2023-41774 |
Vulnérabilité d’exécution de code à distance du protocole de tunneling de couche 2 |
Critique |
Protocole de tunneling Windows couche 2 |
CVE-2023-41773 |
Vulnérabilité d’exécution de code à distance du protocole de tunneling de couche 2 |
Critique |
Protocole de tunneling Windows couche 2 |
CVE-2023-41771 |
Vulnérabilité d’exécution de code à distance du protocole de tunneling de couche 2 |
Critique |
Protocole de tunneling Windows couche 2 |
CVE-2023-41769 |
Vulnérabilité d’exécution de code à distance du protocole de tunneling de couche 2 |
Critique |
Protocole de tunneling Windows couche 2 |
CVE-2023-41768 |
Vulnérabilité d’exécution de code à distance du protocole de tunneling de couche 2 |
Critique |
Marque Windows du Web (MOTW) |
CVE-2023-36584 |
Windows marque la vulnérabilité de contournement de la fonctionnalité de sécurité Web |
Important |
File d’attente des messages Windows |
CVE-2023-36571 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36570 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36431 |
Vulnérabilité de déni de service dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-35349 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Critique |
File d’attente des messages Windows |
CVE-2023-36591 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36590 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36589 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36583 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36592 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36697 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Critique |
File d’attente des messages Windows |
CVE-2023-36606 |
Vulnérabilité de déni de service dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36593 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36582 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36574 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36575 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36573 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36572 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36581 |
Vulnérabilité de déni de service dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36579 |
Vulnérabilité de déni de service dans Microsoft Message Queuing |
Important |
File d’attente des messages Windows |
CVE-2023-36578 |
Vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing |
Important |
Windows Microsoft DirectMusique |
CVE-2023-36702 |
Vulnérabilité d’exécution de code à distance dans Microsoft DirectMusic |
Important |
Outils de développement de réalité mixte Windows |
CVE-2023-36720 |
Vulnérabilité de déni de service des outils de développement Windows Mixed Reality |
Important |
Système de fichiers de canal nommé Windows |
CVE-2023-36729 |
Vulnérabilité d’élévation de privilèges du système de fichiers de canal nommé |
Important |
Système de fichiers de canal nommé Windows |
CVE-2023-36605 |
Vulnérabilité d’élévation de privilèges du système de fichiers Windows Named Pipe |
Important |
Noyau du système d’exploitation Windows NT |
CVE-2023-36725 |
Vulnérabilité d’élévation de privilèges du noyau Windows |
Important |
Service de gestion de l’alimentation Windows |
CVE-2023-36724 |
Vulnérabilité de divulgation d’informations sur le service de gestion de l’alimentation Windows |
Important |
Windows RDP |
CVE-2023-36790 |
Vulnérabilité d’élévation de privilèges du pilote miroir de l’encodeur Windows RDP |
Important |
Windows RDP |
CVE-2023-29348 |
Vulnérabilité de divulgation d’informations sur la passerelle Bureau à distance Windows (passerelle RD) |
Important |
Appel de procédure à distance Windows |
CVE-2023-36596 |
Vulnérabilité de divulgation d’informations sur les appels de procédure à distance |
Important |
Système de fichiers résilient Windows (ReFS) |
CVE-2023-36701 |
Vulnérabilité d’élévation de privilèges du système de fichiers résilient Microsoft (ReFS) |
Important |
Bibliothèque de modèles C++ de Windows Runtime |
CVE-2023-36711 |
Vulnérabilité d’élévation de privilèges de la bibliothèque de modèles C++ de Windows Runtime |
Important |
Nettoyage des fichiers d’installation de Windows |
CVE-2023-36704 |
Vulnérabilité d’exécution de code à distance lors du nettoyage des fichiers d’installation de Windows |
Important |
Windows TCP/IP |
CVE-2023-36438 |
Vulnérabilité de divulgation d’informations TCP/IP dans Windows |
Important |
Windows TCP/IP |
CVE-2023-36603 |
Vulnérabilité de déni de service Windows TCP/IP |
Important |
Windows TCP/IP |
CVE-2023-36602 |
Vulnérabilité de déni de service Windows TCP/IP |
Important |
TPM Windows |
CVE-2023-36717 |
Vulnérabilité de déni de service du module de plateforme virtuelle de confiance Windows |
Important |
Module de plateforme virtuelle approuvée Windows |
CVE-2023-36718 |
Vulnérabilité d’exécution de code à distance du module Microsoft Virtual Trusted Platform |
Critique |
Windows Win32K |
CVE-2023-36731 |
Vulnérabilité d’élévation de privilèges Win32k |
Important |
Windows Win32K |
CVE-2023-36732 |
Vulnérabilité d’élévation de privilèges Win32k |
Important |
Windows Win32K |
CVE-2023-36776 |
Vulnérabilité d’élévation de privilèges Win32k |
Important |
Windows Win32K |
CVE-2023-36743 |
Vulnérabilité d’élévation de privilèges Win32k |
Important |
Windows Win32K |
CVE-2023-41772 |
Vulnérabilité d’élévation de privilèges Win32k |
Important |