제품 카테고리 | CVE 번호 | CVE 제목 |
Microsoft Update Catalog | CVE-2024-49147 | Microsoft 업데이트 카탈로그 권한 상승 취약성 |
Microsoft Office Access | CVE-2024-49142 | Microsoft Access 원격 코드 실행 취약성 |
Windows Common Log File System Driver | CVE-2024-49138 | Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows Remote Desktop | CVE-2024-49132 | Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Remote Desktop Services | CVE-2024-49129 | Windows RD 게이트웨이(원격 데스크톱 게이트웨이) 서비스 거부 취약성 |
Windows Remote Desktop Services | CVE-2024-49128 | Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-49127 | Windows LDAP(Lightweight Directory Access Protocol) 원격 코드 실행 취약성 |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2024-49126 | Windows LSASS(Local Security Authority Subsystem Service) 원격 코드 실행 취약성 |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49125 | Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-49124 | LDAP(Lightweight Directory Access Protocol) 클라이언트 원격 코드 실행 취약성 |
Windows Remote Desktop Services | CVE-2024-49123 | Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Message Queuing | CVE-2024-49122 | MSMQ(Microsoft 메시지 큐) 원격 코드 실행 취약성 |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-49121 | Windows LDAP(Lightweight Directory Access Protocol) 서비스 거부 취약성 |
Windows Remote Desktop Services | CVE-2024-49120 | Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Remote Desktop Services | CVE-2024-49119 | Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Message Queuing | CVE-2024-49118 | MSMQ(Microsoft 메시지 큐) 원격 코드 실행 취약성 |
Role: Windows Hyper-V | CVE-2024-49117 | Windows Hyper-V 원격 코드 실행 취약성 |
Windows Remote Desktop Services | CVE-2024-49116 | Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Remote Desktop Services | CVE-2024-49115 | Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Cloud Files Mini Filter Driver | CVE-2024-49114 | Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-49113 | Windows LDAP(Lightweight Directory Access Protocol) 서비스 거부 취약성 |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-49112 | Windows LDAP(Lightweight Directory Access Protocol) 원격 코드 실행 취약성 |
Windows Wireless Wide Area Network Service | CVE-2024-49111 | WwanSvc(Wireless Wide Area Network Service) 권한 상승 취약성 |
Windows Mobile Broadband | CVE-2024-49110 | Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Windows Wireless Wide Area Network Service | CVE-2024-49109 | WwanSvc(Wireless Wide Area Network Service) 권한 상승 취약성 |
Windows Remote Desktop Services | CVE-2024-49108 | Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
WmsRepair Service | CVE-2024-49107 | WmsRepair 서비스 권한 상승 취약성 |
Windows Remote Desktop Services | CVE-2024-49106 | Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Remote Desktop Client | CVE-2024-49105 | 원격 데스크톱 클라이언트 원격 코드 실행 취약성 |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49104 | Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Wireless Wide Area Network Service | CVE-2024-49103 | Windows WwanSvc(Wireless Wide Area Network Service) 정보 공개 취약성 |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49102 | Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Wireless Wide Area Network Service | CVE-2024-49101 | WwanSvc(Wireless Wide Area Network Service) 권한 상승 취약성 |
Windows Wireless Wide Area Network Service | CVE-2024-49099 | Windows WwanSvc(Wireless Wide Area Network Service) 정보 공개 취약성 |
Windows Wireless Wide Area Network Service | CVE-2024-49098 | Windows WwanSvc(Wireless Wide Area Network Service) 정보 공개 취약성 |
Windows PrintWorkflowUserSvc | CVE-2024-49097 | Windows PrintWorkflowUserSvc 권한 상승 취약성 |
Windows Message Queuing | CVE-2024-49096 | MSMQ(Microsoft 메시지 큐) 서비스 거부 취약성 |
Windows PrintWorkflowUserSvc | CVE-2024-49095 | Windows PrintWorkflowUserSvc 권한 상승 취약성 |
Windows Wireless Wide Area Network Service | CVE-2024-49094 | WwanSvc(Wireless Wide Area Network Service) 권한 상승 취약성 |
Windows Resilient File System (ReFS) | CVE-2024-49093 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows Mobile Broadband | CVE-2024-49092 | Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Role: DNS Server | CVE-2024-49091 | Windows 도메인 이름 서비스 원격 코드 실행 취약성 |
Windows Common Log File System Driver | CVE-2024-49090 | Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49089 | Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Common Log File System Driver | CVE-2024-49088 | Windows 공용 로그 파일 시스템 드라이버 권한 상슽 취약성 |
Windows Mobile Broadband | CVE-2024-49087 | Windows 모바일 광대역 드라이버 정보 공개 취약성 |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49086 | Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49085 | Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Kernel | CVE-2024-49084 | Windows 커널 권한 상승 취약성 |
Windows Mobile Broadband | CVE-2024-49083 | Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Windows File Explorer | CVE-2024-49082 | Windows 파일 탐색기 정보 공개 취약성 |
Windows Wireless Wide Area Network Service | CVE-2024-49081 | WwanSvc(Wireless Wide Area Network Service) 권한 상승 취약성 |
Windows IP Routing Management Snapin | CVE-2024-49080 | Windows IP Routing Management Snapin 원격 코드 실행 취약성 |
Microsoft Office Publisher | CVE-2024-49079 | IME(입력기) 원격 코드 실행 취약성 |
Windows Mobile Broadband | CVE-2024-49078 | Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Windows Mobile Broadband | CVE-2024-49077 | Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2024-49076 | Windows VBS(가상화 기반 보안) 엔클레이브 권한 상승 취약성 |
Windows Remote Desktop Services | CVE-2024-49075 | Windows 원격 데스크톱 서비스 서비스 거부 취약성 |
Windows Kernel-Mode Drivers | CVE-2024-49074 | Windows 커널 모드 드라이버 권한 상승 취약성 |
Windows Mobile Broadband | CVE-2024-49073 | Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Windows Task Scheduler | CVE-2024-49072 | Windows 작업 스케줄러 권한 ?승 취약성 |
Windows Defender | CVE-2024-49071 | Windows Defender Information Disclosure Vulnerability |
Microsoft Office SharePoint | CVE-2024-49070 | Microsoft SharePoint 원격 코드 실행 취약성 |
Microsoft Office Excel | CVE-2024-49069 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2024-49068 | Microsoft SharePoint 권한 상승 취약성 |
Microsoft Office Word | CVE-2024-49065 | Microsoft Office 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2024-49064 | Microsoft SharePoint 정보 유출 취약성 |
GitHub | CVE-2024-49063 | Muzic 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2024-49062 | Microsoft SharePoint 정보 유출 취약성 |
Azure Stack | CVE-2024-49060 | Azure Stack HCI 권한 상승 취약성 |
Microsoft Office | CVE-2024-49059 | Microsoft Office 권한 상승 취약성 |
Microsoft Defender for Endpoint | CVE-2024-49057 | Android의 엔드포인트용 Microsoft Defender 스푸핑 취약성 |
Microsoft Edge (Chromium-based) | CVE-2024-49054 | Microsoft Edge(Chromium 기반) 스푸핑 취약성 |
Microsoft Dynamics 365 Sales | CVE-2024-49053 | Microsoft Dynamics 365 판매 스푸핑 취약성 |
Microsoft Azure Functions | CVE-2024-49052 | Microsoft Azure PolicyWatch 권한 상승 취약성 |
Visual Studio Code | CVE-2024-49050 | Visual Studio Code Python 확장 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) | CVE-2024-49041 | Microsoft Edge(Chromium 기반) 스푸핑 취약성 |
Microsoft Exchange Server | CVE-2024-49040 | Microsoft Exchange Server 스푸핑 취약성 |
Windows Task Scheduler | CVE-2024-49039 | Windows 작업 스케줄러 권한 상승 취약성 |
Copilot Studio | CVE-2024-49038 | Microsoft Copilot Studio 권한 상승 취약성 |
Microsoft Partner Center | CVE-2024-49035 | Partner.Microsoft.Com 권한 상승 취약성 |
Microsoft Edge (Chromium-based) | CVE-2024-49025 | Microsoft Edge(Chromium 기반) 정보 공개 취약성 |
Windows Kerberos | CVE-2024-43639 | Windows KDC 프록시 원격 코드 실행 취약성 |
Windows USB Video Driver | CVE-2024-43637 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 |
Microsoft Office | CVE-2024-43600 | Microsoft Office 권한 상승 취약성 |
LightGBM | CVE-2024-43598 | LightGBM 원격 코드 잽행 취약성 |
System Center Operations Manager | CVE-2024-43594 | System Center Operations Manager 권한 상승 취약성 |
Winlogon | CVE-2024-43583 | Winlogon 권한 상승 취약성 |
Windows NTLM | CVE-2024-43451 | NTLM 해시 공개 스푸핑 취약성 |
Line Printer Daemon Service (LPD) | CVE-2024-38199 | Windows LPD(Line Printer Daemon) 서비스 원격 코드 실행 취약성 |
Windows PowerShell | CVE-2024-38033 | PowerShell 권한 상승 취약성 |
Microsoft Edge (Chromium-based) | CVE-2024-12382 | Chromium: CVE-2024-12382 Use after free in Translate |
Microsoft Edge (Chromium-based) | CVE-2024-12381 | Chromium: CVE-2024-12381 Type Confusion in V8 |
Microsoft Edge (Chromium-based) | CVE-2024-12053 | Chromium: CVE-2024-12053 V8에서 유형 혼란 |
Microsoft Edge (Chromium-based) | CVE-2024-11395 | Chromium: CVE-2024-11395 V8에서 유형 혼란 |
Microsoft Edge (Chromium-based) | CVE-2024-11117 | Chromium: CVE-2024-11117 파일 시스템에서 부적절한 구현 |
Microsoft Edge (Chromium-based) | CVE-2024-11116 | Chromium: CVE-2024-11116 그림판에서 부적절한 구현 |
Microsoft Edge (Chromium-based) | CVE-2024-11115 | Chromium: CVE-2024-11115 탐색에서 불충분한 정책 적용 |
Microsoft Edge (Chromium-based) | CVE-2024-11114 | Chromium: CVE-2024-11114 보기에서 부적절한 구현 |
Microsoft Edge (Chromium-based) | CVE-2024-11113 | Chromium: CVE-2024-11113 접근성에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) | CVE-2024-11112 | Chromium: CVE-2024-11112 미디어에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) | CVE-2024-11111 | Chromium: CVE-2024-11111 자동 채우기에서 부적절한 구현 |
Microsoft Edge (Chromium-based) | CVE-2024-11110 | Chromium: CVE-2024-11110 깜박임의 부적절한 구현 |
HTTP/2 | CVE-2023-44487 | MITRE: CVE-2023-44487 HTTP/2 고속 초기화 공격 |
Microsoft QUIC | CVE-2023-38171 | Microsoft QUIC 서비스 거부 취약성 |
Microsoft QUIC | CVE-2023-36435 | Microsoft QUIC 서비스 거부 취약성 |
Microsoft Windows | CVE-2016-3352 | Windows 정보 유출 취약성 |