MicroSoft는 매월 둘째주 수요일에 발견된 제로데이 취약점에 대한 패치 내용을 공지한다.
본문은 해당 공지내용을 정리한 글로 제품 버전별 CVE 코드, CVSS 점수, 영향도, 취약내용 등을 알 수 있다.
제품 & 버전 | CVE CODE | CVSS | 취약 내용 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2022 Datacenter: Azure Edition (Hotpatch) | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2022 (Server Core installation) | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows Server 2022 (Server Core installation) | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2022 (Server Core installation) | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2022 | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2022 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2022 | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows Server 2022 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2022 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2022 | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2022 | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2022 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2022 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2022 | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows Server 2022 | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2022 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2022 | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2022 | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows Server 2022 | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2022 | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2022 | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows Server 2022 | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2022 | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2019 (Server Core installation) | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows Server 2019 (Server Core installation) | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2019 (Server Core installation) | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2019 | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2019 | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2019 | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows Server 2019 | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2019 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2019 | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows Server 2019 | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2019 | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2019 | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2019 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2019 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2019 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2019 | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows Server 2019 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2019 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2019 | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2019 | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows Server 2019 | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2019 | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2016 (Server Core installation) | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2016 (Server Core installation) | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2016 | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows Server 2016 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2016 | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2016 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2016 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2016 | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2016 | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2016 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2016 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2016 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2016 | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows Server 2016 | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2016 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2016 | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2016 | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2016 | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Server 2016 | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2016 | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2012 R2 (Server Core installation) | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2012 R2 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2012 R2 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2012 R2 | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2012 R2 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2012 R2 | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2012 R2 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2012 R2 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2012 R2 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2012 R2 | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2012 R2 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2012 R2 | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2012 R2 | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2012 R2 | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2012 R2 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2012 (Server Core installation) | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2012 (Server Core installation) | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2012 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2012 | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2012 | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2012 | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2012 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2012 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2012 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2012 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2012 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2012 | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2012 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2012 | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2012 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41116 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41044 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41116 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41044 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | CVE-2022-41044 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41044 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41044 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-37966 | 8.1 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-38023 | 8.1 | Netlogon RPC 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-37967 | 7.2 | Windows Kerberos 권한 상승 취약성 |
Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41044 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows RT 8.1 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows RT 8.1 | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows RT 8.1 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows RT 8.1 | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows RT 8.1 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows RT 8.1 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows RT 8.1 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows RT 8.1 | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows RT 8.1 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows RT 8.1 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows RT 8.1 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows RT 8.1 | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows RT 8.1 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows RT 8.1 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows RT 8.1 | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows RT 8.1 | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows RT 8.1 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows RT 8.1 | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows RT 8.1 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows RT 8.1 | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows RT 8.1 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows RT 8.1 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows RT 8.1 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 8.1 for x64-based systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 8.1 for x64-based systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 8.1 for 32-bit systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 8.1 for 32-bit systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41116 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41044 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41116 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41044 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 11 for x64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 11 for x64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 11 for x64-based Systems | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 11 for x64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 11 for x64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 11 for ARM64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 11 for ARM64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 11 for ARM64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41092 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41114 | 7.0 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 1809 for x64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41055 | 5.5 | Windows 휴먼 인터페이스 디바 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41096 | 7.8 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41113 | 7.8 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 1607 for x64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41054 | 7.8 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 for x64-based Systems | CVE-2022-38015 | 6.5 | Windows Hyper-V 서비스 거부 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 for x64-based Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 for x64-based Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 for x64-based Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 for x64-based Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41045 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41050 | 7.8 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41057 | 7.8 | Windows HTTP.sys 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41095 | 7.8 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41086 | 6.4 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41099 | 4.6 | BitLocker 보안 기능 우회 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41090 | 5.9 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41088 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41053 | 7.5 | Windows Kerberos 서비스 거부 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-37992 | 7.8 | Windows 그룹 정책 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41073 | 7.8 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41109 | 7.8 | Windows Win32k 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41098 | 5.5 | Windows GDI+ 정보 유출 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41056 | 7.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-23824 | - | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Windows 10 for 32-bit Systems | CVE-2022-41100 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41097 | 6.5 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41052 | 7.8 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41118 | 7.5 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41093 | 7.8 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41058 | 7.5 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41047 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41048 | 8.8 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41128 | 8.8 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41125 | 7.8 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41039 | 8.1 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41102 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41101 | 7.8 | Windows 오버레이 필터 권한 상승 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41049 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows 10 for 32-bit Systems | CVE-2022-41091 | 5.4 | Windows Mark of the Web 보안 기능 우회 취약성 |
vcpkg | CVE-2022-3786 | - | |
vcpkg | CVE-2022-3602 | - | |
SharePoint Server Subscription Edition Language Pack | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
SharePoint Server Subscription Edition Language Pack | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
SharePoint Server Subscription Edition Language Pack | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Nuget 4.8.5 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Nuget 2.1.2 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft Word 2016 (64-bit edition) | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Word 2016 (64-bit edition) | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Word 2016 (64-bit edition) | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Word 2016 (32-bit edition) | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Word 2016 (32-bit edition) | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Word 2016 (32-bit edition) | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Word 2013 Service Pack 1 (64-bit editions) | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Word 2013 Service Pack 1 (64-bit editions) | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Word 2013 Service Pack 1 (64-bit editions) | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Word 2013 Service Pack 1 (32-bit editions) | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Word 2013 Service Pack 1 (32-bit editions) | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Word 2013 Service Pack 1 (32-bit editions) | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Word 2013 RT Service Pack 1 | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Word 2013 RT Service Pack 1 | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Word 2013 RT Service Pack 1 | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Visual Studio 2022 version 17.3 | CVE-2022-41119 | 7.8 | Visual Studio 원격 코드 실행 취약성 |
Microsoft Visual Studio 2022 version 17.3 | CVE-2022-39253 | - | GitHub: CVE-2022-39253 로컬 클론 최적화가 기본적으로 바로 가기 링크를 역참조함 |
Microsoft Visual Studio 2022 version 17.2 | CVE-2022-41119 | 7.8 | Visual Studio 원격 코드 실행 취약성 |
Microsoft Visual Studio 2022 version 17.2 | CVE-2022-39253 | - | GitHub: CVE-2022-39253 로컬 클론 최적화가 기본적으로 바로 가기 링크를 역참조함 |
Microsoft Visual Studio 2022 version 17.0 | CVE-2022-41119 | 7.8 | Visual Studio 원격 코드 실행 취약성 |
Microsoft Visual Studio 2022 version 17.0 | CVE-2022-39253 | - | GitHub: CVE-2022-39253 로컬 클론 최적화가 기본적으로 바로 가기 링크를 역참조함 |
Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10) | CVE-2022-41119 | 7.8 | Visual Studio 원격 코드 실행 취약성 |
Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10) | CVE-2022-39253 | - | GitHub: CVE-2022-39253 로컬 클론 최적화가 기본적으로 바로 가기 링크를 역참조함 |
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8) | CVE-2022-41119 | 7.8 | Visual Studio 원격 코드 실행 취약성 |
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8) | CVE-2022-39253 | - | GitHub: CVE-2022-39253 로컬 클론 최적화가 기본적으로 바로 가기 링크를 역참조함 |
Microsoft SharePoint Server Subscription Edition | CVE-2022-41122 | 6.5 | Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft SharePoint Server Subscription Edition | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft SharePoint Server Subscription Edition | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft SharePoint Server Subscription Edition | CVE-2022-41062 | 8.8 | Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft SharePoint Server 2019 | CVE-2022-41122 | 6.5 | Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft SharePoint Server 2019 | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft SharePoint Server 2019 | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft SharePoint Server 2019 | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft SharePoint Server 2019 | CVE-2022-41062 | 8.8 | Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft SharePoint Foundation 2013 Service Pack 1 | CVE-2022-41122 | 6.5 | Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft SharePoint Foundation 2013 Service Pack 1 | CVE-2022-41062 | 8.8 | Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft SharePoint Enterprise Server 2016 | CVE-2022-41122 | 6.5 | Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft SharePoint Enterprise Server 2016 | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft SharePoint Enterprise Server 2016 | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft SharePoint Enterprise Server 2016 | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft SharePoint Enterprise Server 2016 | CVE-2022-41062 | 8.8 | Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft SharePoint Enterprise Server 2013 Service Pack 1 | CVE-2022-41122 | 6.5 | Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft SharePoint Enterprise Server 2013 Service Pack 1 | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft SharePoint Enterprise Server 2013 Service Pack 1 | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft SharePoint Enterprise Server 2013 Service Pack 1 | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft SharePoint Enterprise Server 2013 Service Pack 1 | CVE-2022-41062 | 8.8 | Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft Office Web Apps Server 2013 Service Pack 1 | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office Web Apps Server 2013 Service Pack 1 | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Office Web Apps Server 2013 Service Pack 1 | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office Web Apps Server 2013 Service Pack 1 | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office Web Apps Server 2013 Service Pack 1 | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office Online Server | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Office Online Server | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office Online Server | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office Online Server | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office Online Server | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office LTSC for Mac 2021 | CVE-2022-41107 | 7.8 | Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft Office LTSC for Mac 2021 | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Office LTSC 2021 for 64-bit editions | CVE-2022-41107 | 7.8 | Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft Office LTSC 2021 for 64-bit editions | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office LTSC 2021 for 64-bit editions | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office LTSC 2021 for 64-bit editions | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office LTSC 2021 for 64-bit editions | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office LTSC 2021 for 64-bit editions | CVE-2022-41105 | 5.5 | Microsoft Excel 정보 유출 취약성 |
Microsoft Office LTSC 2021 for 64-bit editions | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft Office LTSC 2021 for 32-bit editions | CVE-2022-41107 | 7.8 | Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft Office LTSC 2021 for 32-bit editions | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office LTSC 2021 for 32-bit editions | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office LTSC 2021 for 32-bit editions | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office LTSC 2021 for 32-bit editions | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office LTSC 2021 for 32-bit editions | CVE-2022-41105 | 5.5 | Microsoft Excel 정보 유출 취약성 |
Microsoft Office LTSC 2021 for 32-bit editions | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft Office 2019 for Mac | CVE-2022-41107 | 7.8 | Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft Office 2019 for Mac | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Office 2019 for 64-bit editions | CVE-2022-41107 | 7.8 | Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft Office 2019 for 64-bit editions | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office 2019 for 64-bit editions | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office 2019 for 64-bit editions | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office 2019 for 64-bit editions | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office 2019 for 64-bit editions | CVE-2022-41105 | 5.5 | Microsoft Excel 정보 유출 취약성 |
Microsoft Office 2019 for 64-bit editions | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft Office 2019 for 32-bit editions | CVE-2022-41107 | 7.8 | Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft Office 2019 for 32-bit editions | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office 2019 for 32-bit editions | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft Office 2019 for 32-bit editions | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office 2019 for 32-bit editions | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office 2019 for 32-bit editions | CVE-2022-41105 | 5.5 | Microsoft Excel 정보 유출 취약성 |
Microsoft Office 2019 for 32-bit editions | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft Office 2016 (64-bit edition) | ADV220003 | - | Microsoft Defense in Depth Update |
Microsoft Office 2016 (32-bit edition) | ADV220003 | - | Microsoft Defense in Depth Update |
Microsoft Office 2013 Service Pack 1 (64-bit editions) | ADV220003 | - | Microsoft Defense in Depth Update |
Microsoft Office 2013 Service Pack 1 (32-bit editions) | ADV220003 | - | Microsoft Defense in Depth Update |
Microsoft Office 2013 RT Service Pack 1 | ADV220003 | - | Microsoft Defense in Depth Update |
Microsoft Exchange Server 2019 Cumulative Update 12 | CVE-2022-41123 | 7.8 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server 2019 Cumulative Update 12 | CVE-2022-41079 | 8.0 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server 2019 Cumulative Update 12 | CVE-2022-41080 | 8.8 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server 2019 Cumulative Update 12 | CVE-2022-41078 | 8.0 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server 2019 Cumulative Update 11 | CVE-2022-41123 | 7.8 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server 2019 Cumulative Update 11 | CVE-2022-41079 | 8.0 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server 2019 Cumulative Update 11 | CVE-2022-41080 | 8.8 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server 2019 Cumulative Update 11 | CVE-2022-41078 | 8.0 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server 2016 Cumulative Update 23 | CVE-2022-41123 | 7.8 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server 2016 Cumulative Update 23 | CVE-2022-41079 | 8.0 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server 2016 Cumulative Update 23 | CVE-2022-41080 | 8.8 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server 2016 Cumulative Update 23 | CVE-2022-41078 | 8.0 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server 2016 Cumulative Update 22 | CVE-2022-41123 | 7.8 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server 2016 Cumulative Update 22 | CVE-2022-41079 | 8.0 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server 2016 Cumulative Update 22 | CVE-2022-41080 | 8.8 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server 2016 Cumulative Update 22 | CVE-2022-41078 | 8.0 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server 2013 Cumulative Update 23 | CVE-2022-41079 | 8.0 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server 2013 Cumulative Update 23 | CVE-2022-41080 | 8.8 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server 2013 Cumulative Update 23 | CVE-2022-41078 | 8.0 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Excel 2016 (64-bit edition) | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Excel 2016 (64-bit edition) | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Excel 2016 (64-bit edition) | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft Excel 2016 (32-bit edition) | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Excel 2016 (32-bit edition) | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Excel 2016 (32-bit edition) | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft Excel 2013 Service Pack 1 (64-bit editions) | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Excel 2013 Service Pack 1 (64-bit editions) | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Excel 2013 Service Pack 1 (64-bit editions) | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft Excel 2013 Service Pack 1 (32-bit editions) | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Excel 2013 Service Pack 1 (32-bit editions) | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Excel 2013 Service Pack 1 (32-bit editions) | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft Excel 2013 RT Service Pack 1 | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Excel 2013 RT Service Pack 1 | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Excel 2013 RT Service Pack 1 | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft Edge (Chromium-based) | CVE-2022-3723 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3661 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3660 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3657 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3656 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3655 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3654 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3653 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3652 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3450 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3449 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3447 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3446 | - | |
Microsoft Edge (Chromium-based) | CVE-2022-3445 | - | |
Microsoft Dynamics 365 Business Central 2022 Release Wave 1 | CVE-2022-41066 | 4.4 | Microsoft Business Central 정보 유출 취약성 |
Microsoft Azure Kubernetes Service | CVE-2022-3602 | - | |
Microsoft Azure Kubernetes Service | CVE-2022-3786 | - | |
Microsoft 365 Apps for Enterprise for 64-bit Systems | CVE-2022-41107 | 7.8 | Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft 365 Apps for Enterprise for 64-bit Systems | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft 365 Apps for Enterprise for 64-bit Systems | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft 365 Apps for Enterprise for 64-bit Systems | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft 365 Apps for Enterprise for 64-bit Systems | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft 365 Apps for Enterprise for 64-bit Systems | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft 365 Apps for Enterprise for 64-bit Systems | CVE-2022-41105 | 5.5 | Microsoft Excel 정보 유출 취약성 |
Microsoft 365 Apps for Enterprise for 64-bit Systems | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft 365 Apps for Enterprise for 32-bit Systems | CVE-2022-41107 | 7.8 | Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft 365 Apps for Enterprise for 32-bit Systems | CVE-2022-41063 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft 365 Apps for Enterprise for 32-bit Systems | CVE-2022-41061 | 7.8 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft 365 Apps for Enterprise for 32-bit Systems | CVE-2022-41103 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft 365 Apps for Enterprise for 32-bit Systems | CVE-2022-41060 | 5.5 | Microsoft Word 정보 유출 취약성 |
Microsoft 365 Apps for Enterprise for 32-bit Systems | CVE-2022-41106 | 7.8 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft 365 Apps for Enterprise for 32-bit Systems | CVE-2022-41105 | 5.5 | Microsoft Excel 정보 유출 취약성 |
Microsoft 365 Apps for Enterprise for 32-bit Systems | CVE-2022-41104 | 5.5 | Microsoft Excel 보안 기능 우회 취약성 |
Azure SDK for C++ | CVE-2022-3602 | - | |
Azure SDK for C++ | CVE-2022-3786 | - | |
Azure RTOS GUIX Studio | CVE-2022-41051 | 7.8 | Azure RTOS GUIX Studio 원격 코드 실행 취약성 |
Azure EFLOW | CVE-2022-38014 | 7.0 | Linux용 Windows 하위 시스템(WSL2) 커널 권한 상승 취약성 |
Azure CycleCloud 8 | CVE-2022-41085 | 7.5 | Azure CycleCloud 권한 상승 취약성 |
Azure CycleCloud 7 | CVE-2022-41085 | 7.5 | Azure CycleCloud 권한 상승 취약성 |
Azure CLI | CVE-2022-39327 | - | GitHub: CVE-2022-39327 Azure CLI에서 코드 생성('코드 삽입')의 부적절한 제어 |
제품 & 버전 | 사용환경 | CVE CODE | CVSS | 취약 내용 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 1809 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 11 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 11 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 11 Version 22H2 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8.1 | Windows 11 Version 22H2 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 1607 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 1607 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 1809 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 20H2 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 20H2 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 20H2 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 21H1 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 21H1 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 21H2 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 21H2 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 21H2 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 22H2 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 22H2 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 10 Version 22H2 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 11 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 11 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 8.1 for 32-bit systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows 8.1 for x64-based systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows RT 8.1 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows Server 2012 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows Server 2012 (Server Core installation) | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows Server 2012 R2 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows Server 2012 R2 (Server Core installation) | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows Server 2016 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows Server 2016 (Server Core installation) | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows Server 2019 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.8 | Windows Server 2019 (Server Core installation) | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.7.2 | Windows 10 Version 1809 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.7.2 | Windows 10 Version 1809 for ARM64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.7.2 | Windows 10 Version 1809 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.7.2 | Windows Server 2019 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.7.2 | Windows Server 2019 (Server Core installation) | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows 7 for 32-bit Systems Service Pack 1 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows 7 for x64-based Systems Service Pack 1 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows 8.1 for 32-bit systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows 8.1 for x64-based systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows RT 8.1 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows Server 2012 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows Server 2012 (Server Core installation) | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows Server 2012 R2 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 | Windows Server 2012 R2 (Server Core installation) | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2 | Windows 10 for 32-bit Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2 | Windows 10 for x64-based Systems | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2 | Windows Server 2008 for 32-bit Systems Service Pack 2 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2 | Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
Microsoft .NET Framework 4.6.2 | Windows Server 2008 for x64-based Systems Service Pack 2 | CVE-2022-41064 | 5.8 | .NET Framework 정보 유출 취약성 |
※참고 URL
'침해 사고 대응' 카테고리의 다른 글
이니텍 INISAFE CrossWeb EX V3 보안 취약점 설명 및 대응방법 (0) | 2023.04.01 |
---|---|
Outlook 취약점(CVE-2023-23397) 공격 원리와 대응 방법 (0) | 2023.03.20 |
Spring4Shell 취약점(CVE-2022-22965) 설명 및 조치 방법 (0) | 2022.04.13 |
Spring Cloud 취약점(CVE-2022-22963) 설명 및 조치 방법 (0) | 2022.04.08 |
log4j 취약점(CVE-2022-23307) 설명 및 대응 방법 (0) | 2022.01.22 |