제품 카테고리 |
CVE 번호 |
CVE 제목 |
Microsoft Update Catalog |
CVE-2024-49147 |
Microsoft 업데이트 카탈로그 권한 상승 취약성 |
Microsoft Office Access |
CVE-2024-49142 |
Microsoft Access 원격 코드 실행 취약성 |
Windows Common Log File System Driver |
CVE-2024-49138 |
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows Remote Desktop |
CVE-2024-49132 |
Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Remote Desktop Services |
CVE-2024-49129 |
Windows RD 게이트웨이(원격 데스크톱 게이트웨이) 서비스 거부 취약성 |
Windows Remote Desktop Services |
CVE-2024-49128 |
Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows LDAP - Lightweight Directory Access Protocol |
CVE-2024-49127 |
Windows LDAP(Lightweight Directory Access Protocol) 원격 코드 실행 취약성 |
Windows Local Security Authority Subsystem Service (LSASS) |
CVE-2024-49126 |
Windows LSASS(Local Security Authority Subsystem Service) 원격 코드 실행 취약성 |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-49125 |
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows LDAP - Lightweight Directory Access Protocol |
CVE-2024-49124 |
LDAP(Lightweight Directory Access Protocol) 클라이언트 원격 코드 실행 취약성 |
Windows Remote Desktop Services |
CVE-2024-49123 |
Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2024-49122 |
MSMQ(Microsoft 메시지 큐) 원격 코드 실행 취약성 |
Windows LDAP - Lightweight Directory Access Protocol |
CVE-2024-49121 |
Windows LDAP(Lightweight Directory Access Protocol) 서비스 거부 취약성 |
Windows Remote Desktop Services |
CVE-2024-49120 |
Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Remote Desktop Services |
CVE-2024-49119 |
Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Message Queuing |
CVE-2024-49118 |
MSMQ(Microsoft 메시지 큐) 원격 코드 실행 취약성 |
Role: Windows Hyper-V |
CVE-2024-49117 |
Windows Hyper-V 원격 코드 실행 취약성 |
Windows Remote Desktop Services |
CVE-2024-49116 |
Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Remote Desktop Services |
CVE-2024-49115 |
Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Windows Cloud Files Mini Filter Driver |
CVE-2024-49114 |
Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 |
Windows LDAP - Lightweight Directory Access Protocol |
CVE-2024-49113 |
Windows LDAP(Lightweight Directory Access Protocol) 서비스 거부 취약성 |
Windows LDAP - Lightweight Directory Access Protocol |
CVE-2024-49112 |
Windows LDAP(Lightweight Directory Access Protocol) 원격 코드 실행 취약성 |
Windows Wireless Wide Area Network Service |
CVE-2024-49111 |
WwanSvc(Wireless Wide Area Network Service) 권한 상승 취약성 |
Windows Mobile Broadband |
CVE-2024-49110 |
Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Windows Wireless Wide Area Network Service |
CVE-2024-49109 |
WwanSvc(Wireless Wide Area Network Service) 권한 상승 취약성 |
Windows Remote Desktop Services |
CVE-2024-49108 |
Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
WmsRepair Service |
CVE-2024-49107 |
WmsRepair 서비스 권한 상승 취약성 |
Windows Remote Desktop Services |
CVE-2024-49106 |
Windows 원격 데스크톱 서비스 원격 코드 실행 취약성 |
Remote Desktop Client |
CVE-2024-49105 |
원격 데스크톱 클라이언트 원격 코드 실행 취약성 |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-49104 |
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Wireless Wide Area Network Service |
CVE-2024-49103 |
Windows WwanSvc(Wireless Wide Area Network Service) 정보 공개 취약성 |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-49102 |
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Wireless Wide Area Network Service |
CVE-2024-49101 |
WwanSvc(Wireless Wide Area Network Service) 권한 상승 취약성 |
Windows Wireless Wide Area Network Service |
CVE-2024-49099 |
Windows WwanSvc(Wireless Wide Area Network Service) 정보 공개 취약성 |
Windows Wireless Wide Area Network Service |
CVE-2024-49098 |
Windows WwanSvc(Wireless Wide Area Network Service) 정보 공개 취약성 |
Windows PrintWorkflowUserSvc |
CVE-2024-49097 |
Windows PrintWorkflowUserSvc 권한 상승 취약성 |
Windows Message Queuing |
CVE-2024-49096 |
MSMQ(Microsoft 메시지 큐) 서비스 거부 취약성 |
Windows PrintWorkflowUserSvc |
CVE-2024-49095 |
Windows PrintWorkflowUserSvc 권한 상승 취약성 |
Windows Wireless Wide Area Network Service |
CVE-2024-49094 |
WwanSvc(Wireless Wide Area Network Service) 권한 상승 취약성 |
Windows Resilient File System (ReFS) |
CVE-2024-49093 |
Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows Mobile Broadband |
CVE-2024-49092 |
Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Role: DNS Server |
CVE-2024-49091 |
Windows 도메인 이름 서비스 원격 코드 실행 취약성 |
Windows Common Log File System Driver |
CVE-2024-49090 |
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-49089 |
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Common Log File System Driver |
CVE-2024-49088 |
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows Mobile Broadband |
CVE-2024-49087 |
Windows 모바일 광대역 드라이버 정보 공개 취약성 |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-49086 |
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Routing and Remote Access Service (RRAS) |
CVE-2024-49085 |
Windows RRAS(Routing and Remote Access Service) 원격 코드 실행 취약성 |
Windows Kernel |
CVE-2024-49084 |
Windows 커널 권한 상승 취약성 |
Windows Mobile Broadband |
CVE-2024-49083 |
Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Windows File Explorer |
CVE-2024-49082 |
Windows 파일 탐색기 정보 공개 취약성 |
Windows Wireless Wide Area Network Service |
CVE-2024-49081 |
WwanSvc(Wireless Wide Area Network Service) 권한 상승 취약성 |
Windows IP Routing Management Snapin |
CVE-2024-49080 |
Windows IP Routing Management Snapin 원격 코드 실행 취약성 |
Microsoft Office Publisher |
CVE-2024-49079 |
IME(입력기) 원격 코드 실행 취약성 |
Windows Mobile Broadband |
CVE-2024-49078 |
Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Windows Mobile Broadband |
CVE-2024-49077 |
Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Windows Virtualization-Based Security (VBS) Enclave |
CVE-2024-49076 |
Windows VBS(가상화 기반 보안) 엔클레이브 권한 상승 취약성 |
Windows Remote Desktop Services |
CVE-2024-49075 |
Windows 원격 데스크톱 서비스 서비스 거부 취약성 |
Windows Kernel-Mode Drivers |
CVE-2024-49074 |
Windows 커널 모드 드라이버 권한 상승 취약성 |
Windows Mobile Broadband |
CVE-2024-49073 |
Windows 모바일 광대역 드라이버 권한 상승 취약성 |
Windows Task Scheduler |
CVE-2024-49072 |
Windows 작업 스케줄러 권한 상승 취약성 |
Windows Defender |
CVE-2024-49071 |
Windows Defender Information Disclosure Vulnerability |
Microsoft Office SharePoint |
CVE-2024-49070 |
Microsoft SharePoint 원격 코드 실행 취약성 |
Microsoft Office Excel |
CVE-2024-49069 |
Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office SharePoint |
CVE-2024-49068 |
Microsoft SharePoint 권한 상승 취약성 |
Microsoft Office Word |
CVE-2024-49065 |
Microsoft Office 원격 코드 실행 취약성 |
Microsoft Office SharePoint |
CVE-2024-49064 |
Microsoft SharePoint 정보 유출 취약성 |
GitHub |
CVE-2024-49063 |
Muzic 원격 코드 실행 취약성 |
Microsoft Office SharePoint |
CVE-2024-49062 |
Microsoft SharePoint 정보 유출 취약성 |
Azure Stack |
CVE-2024-49060 |
Azure Stack HCI 권한 상승 취약성 |
Microsoft Office |
CVE-2024-49059 |
Microsoft Office 권한 상승 취약성 |
Microsoft Defender for Endpoint |
CVE-2024-49057 |
Android의 엔드포인트용 Microsoft Defender 스푸핑 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2024-49054 |
Microsoft Edge(Chromium 기반) 스푸핑 취약성 |
Microsoft Dynamics 365 Sales |
CVE-2024-49053 |
Microsoft Dynamics 365 판매 스푸핑 취약성 |
Microsoft Azure Functions |
CVE-2024-49052 |
Microsoft Azure PolicyWatch 권한 상승 취약성 |
Visual Studio Code |
CVE-2024-49050 |
Visual Studio Code Python 확장 원격 코드 실행 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2024-49041 |
Microsoft Edge(Chromium 기반) 스푸핑 취약성 |
Microsoft Exchange Server |
CVE-2024-49040 |
Microsoft Exchange Server 스푸핑 취약성 |
Windows Task Scheduler |
CVE-2024-49039 |
Windows 작업 스케줄러 권한 상승 취약성 |
Copilot Studio |
CVE-2024-49038 |
Microsoft Copilot Studio 권한 상승 취약성 |
Microsoft Partner Center |
CVE-2024-49035 |
Partner.Microsoft.Com 권한 상승 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2024-49025 |
Microsoft Edge(Chromium 기반) 정보 공개 취약성 |
Windows Kerberos |
CVE-2024-43639 |
Windows KDC 프록시 원격 코드 실행 취약성 |
Windows USB Video Driver |
CVE-2024-43637 |
Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 |
Microsoft Office |
CVE-2024-43600 |
Microsoft Office 권한 상승 취약성 |
LightGBM |
CVE-2024-43598 |
LightGBM 원격 코드 실행 취약성 |
System Center Operations Manager |
CVE-2024-43594 |
System Center Operations Manager 권한 상승 취약성 |
Winlogon |
CVE-2024-43583 |
Winlogon 권한 상승 취약성 |
Windows NTLM |
CVE-2024-43451 |
NTLM 해시 공개 스푸핑 취약성 |
Line Printer Daemon Service (LPD) |
CVE-2024-38199 |
Windows LPD(Line Printer Daemon) 서비스 원격 코드 실행 취약성 |
Windows PowerShell |
CVE-2024-38033 |
PowerShell 권한 상승 취약성 |
Microsoft Edge (Chromium-based) |
CVE-2024-12382 |
Chromium: CVE-2024-12382 Use after free in Translate |
Microsoft Edge (Chromium-based) |
CVE-2024-12381 |
Chromium: CVE-2024-12381 Type Confusion in V8 |
Microsoft Edge (Chromium-based) |
CVE-2024-12053 |
Chromium: CVE-2024-12053 V8에서 유형 혼란 |
Microsoft Edge (Chromium-based) |
CVE-2024-11395 |
Chromium: CVE-2024-11395 V8에서 유형 혼란 |
Microsoft Edge (Chromium-based) |
CVE-2024-11117 |
Chromium: CVE-2024-11117 파일 시스템에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2024-11116 |
Chromium: CVE-2024-11116 그림판에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2024-11115 |
Chromium: CVE-2024-11115 탐색에서 불충분한 정책 적용 |
Microsoft Edge (Chromium-based) |
CVE-2024-11114 |
Chromium: CVE-2024-11114 보기에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2024-11113 |
Chromium: CVE-2024-11113 접근성에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2024-11112 |
Chromium: CVE-2024-11112 미디어에서 UaF(Use after free) |
Microsoft Edge (Chromium-based) |
CVE-2024-11111 |
Chromium: CVE-2024-11111 자동 채우기에서 부적절한 구현 |
Microsoft Edge (Chromium-based) |
CVE-2024-11110 |
Chromium: CVE-2024-11110 깜박임의 부적절한 구현 |
HTTP/2 |
CVE-2023-44487 |
MITRE: CVE-2023-44487 HTTP/2 고속 초기화 공격 |
Microsoft QUIC |
CVE-2023-38171 |
Microsoft QUIC 서비스 거부 취약성 |
Microsoft QUIC |
CVE-2023-36435 |
Microsoft QUIC 서비스 거부 취약성 |
Microsoft Windows |
CVE-2016-3352 |
Windows 정보 유출 취약성 |