Windows 图形组件特权提升漏洞 (CVE-2024-38247)

CVE编号

CVE-2024-38247

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-11
漏洞描述
Windows Graphics 组件权限提升漏洞
解决建议
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
"将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本"
"将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本"
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 microsoft windows_10_1507 * Up to
(excluding)
10.0.10240.20766
运行在以下环境
系统 microsoft windows_10_1607 * Up to
(excluding)
10.0.14393.7336
运行在以下环境
系统 microsoft windows_10_1809 * Up to
(excluding)
10.0.17763.6293
运行在以下环境
系统 microsoft windows_10_21h2 * Up to
(excluding)
10.0.19044.4894
运行在以下环境
系统 microsoft windows_10_22h2 * Up to
(excluding)
10.0.19045.4894
运行在以下环境
系统 microsoft windows_11_21h2 * Up to
(excluding)
10.0.22000.3197
运行在以下环境
系统 microsoft windows_11_22h2 * Up to
(excluding)
10.0.22621.4169
运行在以下环境
系统 microsoft windows_11_23h2 * Up to
(excluding)
10.0.22621.4169
运行在以下环境
系统 microsoft windows_11_23h2 * Up to
(excluding)
10.0.22631.4169
运行在以下环境
系统 microsoft windows_11_24h2 * Up to
(excluding)
10.0.26100.1742
运行在以下环境
系统 microsoft windows_server_2008 r2 -
运行在以下环境
系统 microsoft windows_server_2012 - -
运行在以下环境
系统 microsoft windows_server_2012 r2 -
运行在以下环境
系统 microsoft windows_server_2016 * Up to
(excluding)
10.0.14393.7336
运行在以下环境
系统 microsoft windows_server_2019 * Up to
(excluding)
10.0.17763.6293
运行在以下环境
系统 microsoft windows_server_2022 * Up to
(excluding)
10.0.20348.2700
运行在以下环境
系统 microsoft windows_server_2022_23h2 * Up to
(excluding)
10.0.25398.1128
CVSS3评分
7.8
  • 攻击路径
    本地
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-415 双重释放
NVD-CWE-noinfo
阿里云安全产品覆盖情况