제품 카테고리
|
CVE 번호
|
CVE 제목
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7550
|
Chromium: CVE-2024-7532 ANGLE에서 범위를 벗어난 메모리 액세스
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7536
|
Chromium: CVE-2024-7550 V8에서 유형 혼란
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7535
|
Chromium: CVE-2024-7536 WebAudio에서 UaF(Use after
free)
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7534
|
Chromium: CVE-2024-7535 V8에서 부적절한 구현
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7533
|
Chromium: CVE-2024-7534 레이아웃에서 힙 버퍼 오버플로
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7532
|
Chromium: CVE-2024-7533 공유에서 UaF(Use after
free)
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7256
|
Chromium: CVE-2024-7256 Dawn에서 불충분한 데이터 유효성 검사
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7255
|
Chromium: CVE-2024-7255 WebTransport에서 범위를 벗어난 읽기
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7005
|
Chromium: CVE-2024-7005 안전 검색에서 신뢰할 수 없는 입력에 대한 불충분한 유효성 검사
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7004
|
Chromium: CVE-2024-7004 안전 검색에서 신뢰할 수 없는 입력에 대한 불충분한 유효성 검사
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7003
|
Chromium: CVE-2024-7003 FedCM에서 부적절한 구현
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7001
|
Chromium: CVE-2024-7001 HTML에서 부적절한 구현
|
Microsoft Edge (Chromium-based)
|
CVE-2024-7000
|
Chromium: CVE-2024-7000 CSS에서 UaF(Use after
free)
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6999
|
Chromium: CVE-2024-6999 FedCM에서 부적절한 구현
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6998
|
Chromium: CVE-2024-6998 User Education에서 UaF(Use after
free)
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6997
|
Chromium: CVE-2024-6997 탭에서 UaF(Use after
free)
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6996
|
Chromium: CVE-2024-6996 프레임에서 경합
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6995
|
Chromium: CVE-2024-6995 전체화면에서 부적절한 구현
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6994
|
Chromium: CVE-2024-6994 레이아웃에서 힙 버퍼 오버플로
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6991
|
Chromium: CVE-2024-6991 Dawn에서 UaF(Use after
free)
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6990
|
Chromium: CVE-2024-6990 Dawn에서 초기화되지 않은 사용
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6989
|
Chromium: CVE-2024-6989 Loader에서 해제 후 사용
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6988
|
Chromium: CVE-2024-6988 다운로드에서 해제 후 사용
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6779
|
Chromium: CVE-2024-6779 V8에서 범위를 벗어난 메모리 액세스
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6778
|
Chromium: CVE-2024-6778 DevTools에서 경합
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6777
|
Chromium: CVE-2024-6777 탐색에서 UaF(Use after
free)
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6776
|
Chromium: CVE-2024-6776 오디오에서 UaF(Use after
free)
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6775
|
Chromium: CVE-2024-6775 미디어 스트림에서 UaF(Use
after free)
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6774
|
Chromium: Screen Capture에서 무료 후 CVE-2024-6774 사용
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6773
|
Chromium: CVE-2024-6773 V8에서 유형 혼란
|
Microsoft Edge (Chromium-based)
|
CVE-2024-6772
|
Chromium: CVE-2024-6772 V8에서 부적절한 구현
|
Open Source Software
|
CVE-2024-6387
|
RedHat Openssh: CVE-2024-6387 Remote Code
Execution Due To A Race Condition In Signal Handling
|
Microsoft Edge (Chromium-based)
|
CVE-2024-39379
|
Microsoft Edge(Chromium 기반) 원격 코드 실행
취약성
|
Windows Initial Machine Configuration
|
CVE-2024-38223
|
Windows 초기 컴퓨터 구성 권한 상승 취약성
|
Microsoft Edge (Chromium-based)
|
CVE-2024-38219
|
Microsoft Edge(Chromium 기반) 원격 코드 실행
취약성
|
Microsoft Edge (Chromium-based)
|
CVE-2024-38218
|
Microsoft Edge(HTML 기반) 메모리 손상 취약성
|
Windows Cloud Files Mini Filter Driver
|
CVE-2024-38215
|
Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성
|
Windows Routing and Remote Access Service
(RRAS)
|
CVE-2024-38214
|
Windows RRAS(Routing and Remote Access
Service) 정보 공개 취약성
|
Windows Mark of the Web (MOTW)
|
CVE-2024-38213
|
Windows Mark of the Web 보안 기능 우회 취약성
|
Microsoft Dynamics
|
CVE-2024-38211
|
Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성
|
Microsoft Copilot Studio
|
CVE-2024-38206
|
Microsoft Copilot Studio 정보 공개 취약성
|
|
CVE-2024-38202
|
Windows 업데이트 스택 권한 상승 취약성
|
Azure Stack
|
CVE-2024-38201
|
Azure Stack Hub 권한 상승 취약성
|
Microsoft Office
|
CVE-2024-38200
|
Microsoft Office 스푸핑 취약성
|
Line Printer Daemon Service (LPD)
|
CVE-2024-38199
|
Windows LPD(Line Printer Daemon) 서비스 원격 코드 실행 취약성
|
Windows Print Spooler Components
|
CVE-2024-38198
|
Windows 인쇄 스풀러 권한 상승 취약성
|
Microsoft Teams
|
CVE-2024-38197
|
iOS용 Microsoft Teams 스푸핑 취약성
|
Windows Common Log File System Driver
|
CVE-2024-38196
|
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성
|
Azure CycleCloud
|
CVE-2024-38195
|
Azure CycleCloud 원격 코드 실행 취약성
|
Windows Ancillary Function Driver for
WinSock
|
CVE-2024-38193
|
WinSock용 Windows 보조 기능 드라이버 권한 상승 취약성
|
Windows Kernel-Mode Drivers
|
CVE-2024-38191
|
커널 스트리밍 서비스 드라이버 권한 상승 취약성
|
Microsoft Office Project
|
CVE-2024-38189
|
Microsoft Project 원격 코드 실행 취약성
|
Windows Kernel-Mode Drivers
|
CVE-2024-38187
|
Windows 커널 모드 드라이버 권한 상승 취약성
|
Windows Kernel-Mode Drivers
|
CVE-2024-38186
|
Windows 커널 모드 드라이버 권한 상승 취약성
|
Windows Kernel-Mode Drivers
|
CVE-2024-38185
|
Windows 커널 모드 드라이버 권한 상승 취약성
|
Windows Kernel-Mode Drivers
|
CVE-2024-38184
|
Windows 커널 모드 드라이버 권한 상승 취약성
|
Microsoft Dynamics
|
CVE-2024-38182
|
Microsoft Dynamics 365 권한 상승 취약성
|
Windows SmartScreen
|
CVE-2024-38180
|
Windows SmartScreen 보안 기능 우회 취약성
|
Windows scripting
|
CVE-2024-38178
|
스크립팅 엔진 메모리 손상 취약성
|
Windows App Installer
|
CVE-2024-38177
|
Windows 앱 설치 관리자 스푸핑 취약성
|
GroupMe
|
CVE-2024-38176
|
GroupMe 권한 상승 취약성
|
Microsoft Office Outlook
|
CVE-2024-38173
|
Microsoft Outlook 원격 코드 실행 취약성
|
Microsoft Office Excel
|
CVE-2024-38172
|
Microsoft Excel 원격 코드 실행 취약성
|
Microsoft Office PowerPoint
|
CVE-2024-38171
|
Microsoft PowerPoint 원격 코드 실행 취약성
|
Microsoft Office Excel
|
CVE-2024-38170
|
Microsoft Excel 원격 코드 실행 취약성
|
Microsoft Office Visio
|
CVE-2024-38169
|
Microsoft Office Visio 원격 코드 실행 취약성
|
.NET and Visual Studio
|
CVE-2024-38168
|
.NET 및 Visual Studio 서비스 거부 취약성
|
.NET and Visual Studio
|
CVE-2024-38167
|
.NET 및 Visual Studio 정보 공개 취약성
|
Microsoft Dynamics
|
CVE-2024-38166
|
Microsoft Dynamics 365 교차-사이트 스크립팅 취약성
|
Windows Compressed Folder
|
CVE-2024-38165
|
Windows 압축 폴더 변조 취약성
|
GroupMe
|
CVE-2024-38164
|
GroupMe 권한 상승 취약성
|
|
CVE-2024-38163
|
Windows 업데이트 스택 권한 상승 취약성
|
Azure Connected Machine Agent
|
CVE-2024-38162
|
Azure Connected Machine 에이전트 권한 상승 취약성
|
Windows Mobile Broadband
|
CVE-2024-38161
|
Windows Mobile Broadband Driver 원격 코드 실행 취약성
|
Windows Network Virtualization
|
CVE-2024-38160
|
Windows 네트워크 가상화 원격 코드 실행 취약성
|
Windows Network Virtualization
|
CVE-2024-38159
|
Windows 네트워크 가상화 원격 코드 실행 취약성
|
Azure IoT SDK
|
CVE-2024-38158
|
Azure IoT SDK 원격 코드 실행 취약성
|
Azure IoT SDK
|
CVE-2024-38157
|
Azure IoT SDK 원격 코드 실행 취약성
|
Microsoft Edge (Chromium-based)
|
CVE-2024-38156
|
Microsoft Edge(Chromium 기반) 스푸핑 취약성
|
Windows Security Center
|
CVE-2024-38155
|
Security Center Broker 정보 공개 취약성
|
Windows Routing and Remote Access Service
(RRAS)
|
CVE-2024-38154
|
Windows RRAS(Routing and Remote Access
Service) 원격 코드 실행 취약성
|
Windows Kernel
|
CVE-2024-38153
|
Windows 커널 권한 상승 취약성
|
Microsoft WDAC OLE DB provider for SQL
|
CVE-2024-38152
|
Windows OLE 원격 코드 실행 취약성
|
Windows Kernel
|
CVE-2024-38151
|
Windows 커널 정보 유출 취약성
|
Windows DWM Core Library
|
CVE-2024-38150
|
Windows DWM 핵심 라이브러리 권한 상승 취약성
|
Windows Transport Security Layer (TLS)
|
CVE-2024-38148
|
Windows 보안 채널 서비스 거부 취약성
|
Windows DWM Core Library
|
CVE-2024-38147
|
Microsoft DWM 핵심 라이브러리 권한 상승 취약성
|
Windows Layer-2 Bridge Network Driver
|
CVE-2024-38146
|
Windows Layer-2 Bridge Network Driver 서비스 거부 취약성
|
Windows Layer-2 Bridge Network Driver
|
CVE-2024-38145
|
Windows Layer-2 Bridge Network Driver 서비스 거부 취약성
|
Microsoft Streaming Service
|
CVE-2024-38144
|
Kernel Streaming WOW Thunk Service Driver
권한 상승 취약성
|
Windows WLAN Auto Config Service
|
CVE-2024-38143
|
Windows WLAN 자동 구성 서비스 권한 상승 취약성
|
Windows Secure Kernel Mode
|
CVE-2024-38142
|
Windows 보안 커널 모드 권한 상승 취약성
|
Windows Ancillary Function Driver for
WinSock
|
CVE-2024-38141
|
WinSock용 Windows 보조 기능 드라이버 권한 상승 취약성
|
Reliable Multicast Transport Driver
(RMCAST)
|
CVE-2024-38140
|
Windows RMCAST(Reliable Multicast
Transport Driver) 원격 코드 실행 취약성
|
Windows Deployment Services
|
CVE-2024-38138
|
Windows Deployment Services 원격 코드 실행 취약성
|
Windows Resource Manager
|
CVE-2024-38137
|
Windows 리소스 관리자 PSM 서비스 확장 권한 상승 취약성
|
Windows Resource Manager
|
CVE-2024-38136
|
Windows 리소스 관리자 PSM 서비스 확장 권한 상승 취약성
|
Windows NT OS Kernel
|
CVE-2024-38135
|
Windows ReFS(복원 파일 시스템) 권한 상승 취약성
|
Microsoft Streaming Service
|
CVE-2024-38134
|
Kernel Streaming WOW Thunk Service Driver
권한 상승 취약성
|
Windows Kernel
|
CVE-2024-38133
|
Windows 커널 권한 상승 취약성
|
Windows Network Address Translation (NAT)
|
CVE-2024-38132
|
Windows NAT(Network Address Translation) 서비스 거부 취약성
|
Windows Clipboard Virtual Channel
Extension
|
CVE-2024-38131
|
클립보드 가상 채널 확장 원격 코드 실행 취약성
|
Windows Routing and Remote Access Service
(RRAS)
|
CVE-2024-38130
|
Windows RRAS(Routing and Remote Access
Service) 원격 코드 실행 취약성
|
Windows Routing and Remote Access Service
(RRAS)
|
CVE-2024-38128
|
Windows RRAS(Routing and Remote Access
Service) 원격 코드 실행 취약성
|
Windows Kernel
|
CVE-2024-38127
|
Windows Hyper-V 권한 상승 취약성
|
Windows Network Address Translation (NAT)
|
CVE-2024-38126
|
Windows NAT(Network Address Translation) 서비스 거부 취약성
|
Microsoft Streaming Service
|
CVE-2024-38125
|
Kernel Streaming WOW Thunk Service Driver
권한 상승 취약성
|
Microsoft Bluetooth Driver
|
CVE-2024-38123
|
Windows Bluetooth 드라이버 정보 유출 취약성
|
Microsoft Local Security Authority Server
(lsasrv)
|
CVE-2024-38122
|
Microsoft LSA(로컬 보안 기관) 서버 정보 공개
취약성
|
Windows Routing and Remote Access Service
(RRAS)
|
CVE-2024-38121
|
Windows RRAS(Routing and Remote Access
Service) 원격 코드 실행 취약성
|
Windows Routing and Remote Access Service
(RRAS)
|
CVE-2024-38120
|
Windows RRAS(Routing and Remote Access
Service) 원격 코드 실행 취약성
|
Microsoft Local Security Authority Server
(lsasrv)
|
CVE-2024-38118
|
Microsoft LSA(로컬 보안 기관) 서버 정보 공개
취약성
|
Windows NTFS
|
CVE-2024-38117
|
NTFS 권한 상승 취약성
|
Windows IP Routing Management Snapin
|
CVE-2024-38116
|
Windows IP Routing Management Snapin 원격 코드 실행 취약성
|
Windows IP Routing Management Snapin
|
CVE-2024-38115
|
Windows IP Routing Management Snapin 원격 코드 실행 취약성
|
Windows IP Routing Management Snapin
|
CVE-2024-38114
|
Windows IP Routing Management Snapin 원격 코드 실행 취약성
|
Windows MSHTML Platform
|
CVE-2024-38112
|
Windows MSHTML Platform Spoofing
Vulnerability
|
Azure Health Bot
|
CVE-2024-38109
|
Azure Health Bot 권한 상승 취약성
|
Azure Stack
|
CVE-2024-38108
|
Azure Stack Hub 스푸핑 취약성
|
Windows Power Dependency Coordinator
|
CVE-2024-38107
|
Windows Power Dependency Coordinator 권한 상승 취약성
|
Windows Kernel
|
CVE-2024-38106
|
Windows 커널 권한 상승 취약성
|
Microsoft Edge (Chromium-based)
|
CVE-2024-38103
|
Microsoft Edge(Chromium 기반) 정보 공개 취약성
|
Azure Connected Machine Agent
|
CVE-2024-38098
|
Azure Connected Machine 에이전트 권한 상승 취약성
|
.NET and Visual Studio
|
CVE-2024-38095
|
.NET 및 Visual Studio 서비스 거부 취약성
|
Microsoft Office
|
CVE-2024-38084
|
Microsoft OfficePlus 권한 상승 취약성
|
.NET and Visual Studio
|
CVE-2024-38081
|
.NET, .NET Framework, Visual Studio 권한 상승 취약성
|
Windows TCP/IP
|
CVE-2024-38063
|
Windows TCP/IP 원격 코드 실행 취약성
|
Role: Active Directory Certificate
Services; Active Directory Domain Services
|
CVE-2024-38061
|
DCOM 원격 교차 세션 활성화 권한 상승 취약성
|
Windows BitLocker
|
CVE-2024-38058
|
BitLocker 보안 기능 우회 취약성
|
Windows Remote Desktop
|
CVE-2024-38015
|
Windows RD 게이트웨이(원격 데스크톱 게이트웨이) 서비스
거부 취약성
|
Windows Secure Boot
|
CVE-2024-37973
|
보안 부팅 보안 기능 우회 취약성
|
Microsoft Windows DNS
|
CVE-2024-37968
|
Windows DNS 스푸핑 취약성
|
Azure Data Science Virtual Machines
|
CVE-2024-37325
|
Azure DSVM(Data Science Virtual Machine) 권한 상승 취약성
|
Microsoft Office SharePoint
|
CVE-2024-32987
|
Microsoft SharePoint Server 정보 유출 취약성
|
.NET and Visual Studio
|
CVE-2024-30105
|
.NET Core 및 Visual Studio 서비스 거부 취약성
|
Windows Kerberos
|
CVE-2024-29995
|
Windows Kerberos 권한 상승 취약성
|
Visual Studio
|
CVE-2024-29187
|
GitHub: CVE-2024-29187 WiX Burn 기반 번들은 시스템으로 실행될 때 바이너리 하이재킹에 취약
|
Microsoft Windows DNS
|
CVE-2024-21377
|
Windows DNS 정보 유출 취약성
|
Windows Secure Kernel Mode
|
CVE-2024-21302
|
Windows 보안 커널 모드 권한 상승 취약성
|
Windows scripting
|
CVE-2024-20652
|
Windows HTML 플랫폼 보안 기능 우회 취약성
|
Windows Secure Boot
|
CVE-2023-40547
|
Redhat: CVE-2023-40547 Shim - HTTP 부팅 지원의 RCE로 인해 보안
부팅 바이패스가 발생할 수 있음
|
Windows Secure Boot
|
CVE-2022-3775
|
Redhat: CVE-2022-3775 grub2 - 특정 유니코드 시퀀스를 렌더링할 때 힙 기반 범위를 벗어난 쓰기
|
Windows Secure Boot
|
CVE-2022-2601
|
Redhat: CVE-2022-2601 grub2 -
grub_font_construct_glyph()의 버퍼
오버플로로 인해 범위를 벗어난 쓰기 및 보안 부팅 바이패스가 발생할 수 있음
|