<?xml version='1.0' encoding='UTF-8'?>
<?xml-stylesheet href="/static/style.xsl" type="text/xsl"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title>Most recent sightings.</title>
    <link>https://db.gcve.eu</link>
    <description>Contains only the most 10 recent sightings.</description>
    <docs>http://www.rssboard.org/rss-specification</docs>
    <generator>python-feedgen</generator>
    <language>en</language>
    <lastBuildDate>Thu, 30 Apr 2026 19:23:04 +0000</lastBuildDate>
    <item>
      <title>70b1eb15-3b83-439c-b60c-f192e80de7cc</title>
      <link>https://db.gcve.eu/sighting/70b1eb15-3b83-439c-b60c-f192e80de7cc/export</link>
      <description>{"uuid": "70b1eb15-3b83-439c-b60c-f192e80de7cc", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34718", "type": "published-proof-of-concept", "source": "Telegram/ZJUOBIMzRritneBVOIcc62b0008HZw4NzcI3Rlf5A7e1g3I", "content": "", "creation_timestamp": "2023-03-23T06:15:51.000000Z"}</description>
      <content:encoded>{"uuid": "70b1eb15-3b83-439c-b60c-f192e80de7cc", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34718", "type": "published-proof-of-concept", "source": "Telegram/ZJUOBIMzRritneBVOIcc62b0008HZw4NzcI3Rlf5A7e1g3I", "content": "", "creation_timestamp": "2023-03-23T06:15:51.000000Z"}</content:encoded>
      <guid isPermaLink="false">https://db.gcve.eu/sighting/70b1eb15-3b83-439c-b60c-f192e80de7cc/export</guid>
      <pubDate>Thu, 23 Mar 2023 06:15:51 +0000</pubDate>
    </item>
    <item>
      <title>bdae48b8-3f46-4a83-b141-0ffe5b5f4534</title>
      <link>https://db.gcve.eu/sighting/bdae48b8-3f46-4a83-b141-0ffe5b5f4534/export</link>
      <description>{"uuid": "bdae48b8-3f46-4a83-b141-0ffe5b5f4534", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "seen", "source": "MISP/3c19819c-1dac-4ef2-bfed-be5efa7e0123", "content": "", "creation_timestamp": "2023-06-14T21:10:04.000000Z"}</description>
      <content:encoded>{"uuid": "bdae48b8-3f46-4a83-b141-0ffe5b5f4534", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "seen", "source": "MISP/3c19819c-1dac-4ef2-bfed-be5efa7e0123", "content": "", "creation_timestamp": "2023-06-14T21:10:04.000000Z"}</content:encoded>
      <guid isPermaLink="false">https://db.gcve.eu/sighting/bdae48b8-3f46-4a83-b141-0ffe5b5f4534/export</guid>
      <pubDate>Wed, 14 Jun 2023 21:10:04 +0000</pubDate>
    </item>
    <item>
      <title>cb2d21d2-fa37-40e2-aa69-c72fe6b28bca</title>
      <link>https://db.gcve.eu/sighting/cb2d21d2-fa37-40e2-aa69-c72fe6b28bca/export</link>
      <description>{"uuid": "cb2d21d2-fa37-40e2-aa69-c72fe6b28bca", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34718", "type": "seen", "source": "https://t.me/avleonovrus/102", "content": "\u0414\u0430\u0432\u0430\u0439\u0442\u0435 \u043f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u043c \u043d\u0430 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044c\u0441\u043a\u0438\u0439 Microsoft Patch Tuesday. \u0412 \u044d\u0442\u043e\u0442 \u0440\u0430\u0437 \u043a\u043e\u043c\u043f\u0430\u043a\u0442\u043d\u0435\u043d\u044c\u043a\u043e. \u0412\u0441\u0435\u0433\u043e 63 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438. \u0421 \u0443\u0447\u0435\u0442\u043e\u043c \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0432\u044b\u0448\u0435\u0434\u0448\u0438\u0445 \u043c\u0435\u0436\u0434\u0443 \u0430\u0432\u0433\u0443\u0441\u0442\u043e\u0432\u0441\u043a\u0438\u043c \u0438 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044c\u0441\u043a\u0438\u043c Patch Tuesday (\u043a\u0430\u043a \u043e\u0431\u044b\u0447\u043d\u043e, \u0432 Microsoft Edge), \u043f\u043e\u043b\u0443\u0447\u0430\u0435\u0442\u0441\u044f 90. \u0412\u0435\u0441\u044c\u043c\u0430 \u0438 \u0432\u0435\u0441\u044c\u043c\u0430 \u043d\u0435\u043c\u043d\u043e\u0433\u043e.\n\n1. \u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0441 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u043c\u0438 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430\u043c\u0438 \u043f\u043e\u043a\u0430 \u043d\u0435\u0442. \u0415\u0441\u0442\u044c 3 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0434\u043b\u044f \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 Proof-of-Concept Exploit \u043f\u043e \u0434\u0430\u043d\u043d\u044b\u043c \u0438\u0437 CVSS\n\nElevation of Privilege - Kerberos (CVE-2022-33679)\nElevation of Privilege - Azure Guest Configuration and Azure Arc-enabled servers (CVE-2022-38007)\nElevation of Privilege - Windows GDI (CVE-2022-34729)\n\n\u041d\u043e \u0432\u0435\u0440\u043e\u044f\u0442\u043d\u043e\u0441\u0442\u044c, \u0447\u0442\u043e \u044d\u0442\u043e \u0434\u043e\u043a\u0440\u0443\u0442\u044f\u0442 \u0434\u043e \u0431\u043e\u0435\u0432\u043e\u0433\u043e \u0441\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u044f \u043d\u0435\u0432\u044b\u0441\u043e\u043a\u0430.\n\n2. \u0415\u0441\u0442\u044c 3 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0441 \u043f\u0440\u0438\u0437\u043d\u0430\u043a\u043e\u043c \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0432\u0436\u0438\u0432\u0443\u044e\n\nElevation of Privilege - Windows Common Log File System Driver (CVE-2022-37969). \u041c\u043e\u0436\u043d\u043e \u043f\u043e\u0434\u043d\u044f\u0442\u044c \u043f\u0440\u0430\u0432\u0430 \u0434\u043e SYSTEM. \u0417\u0430\u0442\u0440\u0430\u0433\u0438\u0432\u0430\u0435\u0442 \u043c\u0430\u0441\u0441\u0443 \u0432\u0435\u0440\u0441\u0438\u0439 Windows, \u0435\u0441\u0442\u044c \u043f\u0430\u0442\u0447\u0438 \u0434\u0430\u0436\u0435 \u043f\u043e\u0434 EOL \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043a\u0438. \u041a\u0440\u043e\u043c\u0435 \u044d\u0442\u043e\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0431\u044b\u043b \u043f\u0443\u0447\u043e\u043a \u0432\u0438\u043d\u0434\u043e\u0432\u044b\u0445 EoP-\u0448\u0435\u043a \u0431\u0435\u0437 \u043f\u0440\u0438\u0437\u043d\u0430\u043a\u043e\u0432 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438, \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 Elevation of Privilege - Windows Kernel (CVE-2022-37956, CVE-2022-37957, CVE-2022-37964)\n\nSecurity Feature Bypass - Microsoft Edge (CVE-2022-2856, CVE-2022-3075). \u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 Edge \u044d\u0442\u043e \u043f\u043e \u0444\u0430\u043a\u0442\u0443 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 Chromium. \u041e\u0431\u0440\u0430\u0442\u043d\u0430\u044f \u0441\u0442\u043e\u0440\u043e\u043d\u0430 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u044f \u043e\u0434\u043d\u043e\u0433\u043e \u0438 \u0442\u043e\u0433\u043e \u0436\u0435 \u0434\u0432\u0438\u0436\u043a\u0430. \u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 Chrome \u0430\u0444\u0444\u0435\u043a\u0442\u044f\u0442 \u0442\u0430\u043a\u0436\u0435 Edge, Opera, Brave, Vivaldi \u0438 \u043f\u0440\u043e\u0447\u0435\u0435.\n\n3. RCE \u043e\u0442 \u043f\u043e\u0441\u043b\u0430\u043d\u043d\u043e\u0433\u043e IP \u043f\u0430\u043a\u0435\u0442\u0430 \ud83d\ude31\n\nRemote Code Execution - Windows TCP/IP (CVE-2022-34718). \"An unauthorized attacker can use it to execute arbitrary code on the attacked Windows computer with the IPSec service enabled by sending a specially crafted IPv6 packet to it. This vulnerability can only be exploited against systems with Internet Protocol Security (IPsec) enabled.\" IPsec \u0438 IPv6 \u0437\u043b\u043e, \u043b\u043e\u043b. \ud83d\ude42 \u041d\u043e \u0435\u0441\u043b\u0438 \u0441\u0435\u0440\u044c\u0435\u0437\u043d\u043e, \u0442\u043e \u0441\u043a\u0432\u0435\u0440\u043d\u043e, \u0447\u0442\u043e \u0442\u0430\u043a\u043e\u0435 \u0432\u043e\u043e\u0431\u0449\u0435 \u0431\u044b\u0432\u0430\u0435\u0442.\n\n\u0418 \u044d\u0442\u043e \u0435\u0449\u0451 \u043d\u0435 \u0432\u0441\u0435, \u0435\u0441\u0442\u044c \u0435\u0449\u0451 Remote Code Execution - Windows Internet Key Exchange (IKE) Protocol Extensions (CVE-2022-34721, CVE-2022-34722). \"An unauthenticated attacker could send a specially crafted IP packet to a target machine that is running Windows and has IPSec enabled, which could enable a remote code execution exploitation.\"\n\n4. Denial of Service - Windows DNS Server (CVE-2022-34724). \u0421 \u043e\u0434\u043d\u043e\u0439 \u0441\u0442\u043e\u0440\u043e\u043d\u044b \u0442\u043e\u043b\u044c\u043a\u043e DoS, \u0441 \u0434\u0440\u0443\u0433\u043e\u0439 \u0441\u0442\u043e\u0440\u043e\u043d\u044b \u0440\u0430\u0431\u043e\u0442\u0443 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438 \u043c\u043e\u0436\u043d\u043e \u043d\u0435\u043f\u043b\u043e\u0445\u043e \u0442\u0430\u043a \u043f\u0430\u0440\u0430\u043b\u0438\u0437\u043e\u0432\u0430\u0442\u044c.\n\n5. Memory Corruption - ARM processor (CVE-2022-23960). \u0424\u0438\u043a\u0441 \u0434\u043b\u044f \u043e\u0447\u0435\u0440\u0435\u0434\u043d\u043e\u0433\u043e Spectre, \u043d\u0430 \u044d\u0442\u043e\u0442 \u0440\u0430\u0437 Spectre-BHB. \u041f\u0440\u043e \u043f\u0440\u0430\u043a\u0442\u0438\u0447\u0435\u0441\u043a\u0443\u044e \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0431\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u044c \u0432\u0438\u0434\u0438\u043c\u043e \u0433\u043e\u0432\u043e\u0440\u0438\u0442\u044c \u043d\u0435 \u043f\u0440\u0438\u0445\u043e\u0434\u0438\u0442\u0441\u044f, \u0442\u0430\u043a \u0436\u0435 \u043a\u0430\u043a \u0438 \u0432 \u0441\u043b\u0443\u0447\u0430\u0435 \u043e\u0441\u0442\u0430\u043b\u044c\u043d\u044b\u0445 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0442\u0438\u043f\u0430 Spectre, \u043d\u043e \u043f\u0440\u0430\u043a\u0442\u0438\u0447\u0435\u0441\u043a\u0438 \u0432\u0441\u0435 \u043e\u0431\u0437\u043e\u0440\u0449\u0438\u043a\u0438 \u043d\u0430 \u044d\u0442\u0443 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432\u043d\u0438\u043c\u0430\u043d\u0438\u0435 \u043e\u0431\u0440\u0430\u0442\u0438\u043b\u0438.\n\n\u041f\u043e\u043b\u043d\u044b\u0439 \u043e\u0442\u0447\u0435\u0442 Vulristics: https://avleonov.com/vulristics_reports/ms_patch_tuesday_september2022_report_with_comments_ext_img.html\n\n@avleonovrus #Microsoft #PatchTuesday #Vulristics", "creation_timestamp": "2023-09-21T09:16:46.000000Z"}</description>
      <content:encoded>{"uuid": "cb2d21d2-fa37-40e2-aa69-c72fe6b28bca", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34718", "type": "seen", "source": "https://t.me/avleonovrus/102", "content": "\u0414\u0430\u0432\u0430\u0439\u0442\u0435 \u043f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u043c \u043d\u0430 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044c\u0441\u043a\u0438\u0439 Microsoft Patch Tuesday. \u0412 \u044d\u0442\u043e\u0442 \u0440\u0430\u0437 \u043a\u043e\u043c\u043f\u0430\u043a\u0442\u043d\u0435\u043d\u044c\u043a\u043e. \u0412\u0441\u0435\u0433\u043e 63 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438. \u0421 \u0443\u0447\u0435\u0442\u043e\u043c \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0432\u044b\u0448\u0435\u0434\u0448\u0438\u0445 \u043c\u0435\u0436\u0434\u0443 \u0430\u0432\u0433\u0443\u0441\u0442\u043e\u0432\u0441\u043a\u0438\u043c \u0438 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044c\u0441\u043a\u0438\u043c Patch Tuesday (\u043a\u0430\u043a \u043e\u0431\u044b\u0447\u043d\u043e, \u0432 Microsoft Edge), \u043f\u043e\u043b\u0443\u0447\u0430\u0435\u0442\u0441\u044f 90. \u0412\u0435\u0441\u044c\u043c\u0430 \u0438 \u0432\u0435\u0441\u044c\u043c\u0430 \u043d\u0435\u043c\u043d\u043e\u0433\u043e.\n\n1. \u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0441 \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u043c\u0438 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430\u043c\u0438 \u043f\u043e\u043a\u0430 \u043d\u0435\u0442. \u0415\u0441\u0442\u044c 3 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0434\u043b\u044f \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 Proof-of-Concept Exploit \u043f\u043e \u0434\u0430\u043d\u043d\u044b\u043c \u0438\u0437 CVSS\n\nElevation of Privilege - Kerberos (CVE-2022-33679)\nElevation of Privilege - Azure Guest Configuration and Azure Arc-enabled servers (CVE-2022-38007)\nElevation of Privilege - Windows GDI (CVE-2022-34729)\n\n\u041d\u043e \u0432\u0435\u0440\u043e\u044f\u0442\u043d\u043e\u0441\u0442\u044c, \u0447\u0442\u043e \u044d\u0442\u043e \u0434\u043e\u043a\u0440\u0443\u0442\u044f\u0442 \u0434\u043e \u0431\u043e\u0435\u0432\u043e\u0433\u043e \u0441\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u044f \u043d\u0435\u0432\u044b\u0441\u043e\u043a\u0430.\n\n2. \u0415\u0441\u0442\u044c 3 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0441 \u043f\u0440\u0438\u0437\u043d\u0430\u043a\u043e\u043c \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0432\u0436\u0438\u0432\u0443\u044e\n\nElevation of Privilege - Windows Common Log File System Driver (CVE-2022-37969). \u041c\u043e\u0436\u043d\u043e \u043f\u043e\u0434\u043d\u044f\u0442\u044c \u043f\u0440\u0430\u0432\u0430 \u0434\u043e SYSTEM. \u0417\u0430\u0442\u0440\u0430\u0433\u0438\u0432\u0430\u0435\u0442 \u043c\u0430\u0441\u0441\u0443 \u0432\u0435\u0440\u0441\u0438\u0439 Windows, \u0435\u0441\u0442\u044c \u043f\u0430\u0442\u0447\u0438 \u0434\u0430\u0436\u0435 \u043f\u043e\u0434 EOL \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043a\u0438. \u041a\u0440\u043e\u043c\u0435 \u044d\u0442\u043e\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0431\u044b\u043b \u043f\u0443\u0447\u043e\u043a \u0432\u0438\u043d\u0434\u043e\u0432\u044b\u0445 EoP-\u0448\u0435\u043a \u0431\u0435\u0437 \u043f\u0440\u0438\u0437\u043d\u0430\u043a\u043e\u0432 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438, \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 Elevation of Privilege - Windows Kernel (CVE-2022-37956, CVE-2022-37957, CVE-2022-37964)\n\nSecurity Feature Bypass - Microsoft Edge (CVE-2022-2856, CVE-2022-3075). \u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 Edge \u044d\u0442\u043e \u043f\u043e \u0444\u0430\u043a\u0442\u0443 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 Chromium. \u041e\u0431\u0440\u0430\u0442\u043d\u0430\u044f \u0441\u0442\u043e\u0440\u043e\u043d\u0430 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u044f \u043e\u0434\u043d\u043e\u0433\u043e \u0438 \u0442\u043e\u0433\u043e \u0436\u0435 \u0434\u0432\u0438\u0436\u043a\u0430. \u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 Chrome \u0430\u0444\u0444\u0435\u043a\u0442\u044f\u0442 \u0442\u0430\u043a\u0436\u0435 Edge, Opera, Brave, Vivaldi \u0438 \u043f\u0440\u043e\u0447\u0435\u0435.\n\n3. RCE \u043e\u0442 \u043f\u043e\u0441\u043b\u0430\u043d\u043d\u043e\u0433\u043e IP \u043f\u0430\u043a\u0435\u0442\u0430 \ud83d\ude31\n\nRemote Code Execution - Windows TCP/IP (CVE-2022-34718). \"An unauthorized attacker can use it to execute arbitrary code on the attacked Windows computer with the IPSec service enabled by sending a specially crafted IPv6 packet to it. This vulnerability can only be exploited against systems with Internet Protocol Security (IPsec) enabled.\" IPsec \u0438 IPv6 \u0437\u043b\u043e, \u043b\u043e\u043b. \ud83d\ude42 \u041d\u043e \u0435\u0441\u043b\u0438 \u0441\u0435\u0440\u044c\u0435\u0437\u043d\u043e, \u0442\u043e \u0441\u043a\u0432\u0435\u0440\u043d\u043e, \u0447\u0442\u043e \u0442\u0430\u043a\u043e\u0435 \u0432\u043e\u043e\u0431\u0449\u0435 \u0431\u044b\u0432\u0430\u0435\u0442.\n\n\u0418 \u044d\u0442\u043e \u0435\u0449\u0451 \u043d\u0435 \u0432\u0441\u0435, \u0435\u0441\u0442\u044c \u0435\u0449\u0451 Remote Code Execution - Windows Internet Key Exchange (IKE) Protocol Extensions (CVE-2022-34721, CVE-2022-34722). \"An unauthenticated attacker could send a specially crafted IP packet to a target machine that is running Windows and has IPSec enabled, which could enable a remote code execution exploitation.\"\n\n4. Denial of Service - Windows DNS Server (CVE-2022-34724). \u0421 \u043e\u0434\u043d\u043e\u0439 \u0441\u0442\u043e\u0440\u043e\u043d\u044b \u0442\u043e\u043b\u044c\u043a\u043e DoS, \u0441 \u0434\u0440\u0443\u0433\u043e\u0439 \u0441\u0442\u043e\u0440\u043e\u043d\u044b \u0440\u0430\u0431\u043e\u0442\u0443 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438 \u043c\u043e\u0436\u043d\u043e \u043d\u0435\u043f\u043b\u043e\u0445\u043e \u0442\u0430\u043a \u043f\u0430\u0440\u0430\u043b\u0438\u0437\u043e\u0432\u0430\u0442\u044c.\n\n5. Memory Corruption - ARM processor (CVE-2022-23960). \u0424\u0438\u043a\u0441 \u0434\u043b\u044f \u043e\u0447\u0435\u0440\u0435\u0434\u043d\u043e\u0433\u043e Spectre, \u043d\u0430 \u044d\u0442\u043e\u0442 \u0440\u0430\u0437 Spectre-BHB. \u041f\u0440\u043e \u043f\u0440\u0430\u043a\u0442\u0438\u0447\u0435\u0441\u043a\u0443\u044e \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0431\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u044c \u0432\u0438\u0434\u0438\u043c\u043e \u0433\u043e\u0432\u043e\u0440\u0438\u0442\u044c \u043d\u0435 \u043f\u0440\u0438\u0445\u043e\u0434\u0438\u0442\u0441\u044f, \u0442\u0430\u043a \u0436\u0435 \u043a\u0430\u043a \u0438 \u0432 \u0441\u043b\u0443\u0447\u0430\u0435 \u043e\u0441\u0442\u0430\u043b\u044c\u043d\u044b\u0445 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0442\u0438\u043f\u0430 Spectre, \u043d\u043e \u043f\u0440\u0430\u043a\u0442\u0438\u0447\u0435\u0441\u043a\u0438 \u0432\u0441\u0435 \u043e\u0431\u0437\u043e\u0440\u0449\u0438\u043a\u0438 \u043d\u0430 \u044d\u0442\u0443 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432\u043d\u0438\u043c\u0430\u043d\u0438\u0435 \u043e\u0431\u0440\u0430\u0442\u0438\u043b\u0438.\n\n\u041f\u043e\u043b\u043d\u044b\u0439 \u043e\u0442\u0447\u0435\u0442 Vulristics: https://avleonov.com/vulristics_reports/ms_patch_tuesday_september2022_report_with_comments_ext_img.html\n\n@avleonovrus #Microsoft #PatchTuesday #Vulristics", "creation_timestamp": "2023-09-21T09:16:46.000000Z"}</content:encoded>
      <guid isPermaLink="false">https://db.gcve.eu/sighting/cb2d21d2-fa37-40e2-aa69-c72fe6b28bca/export</guid>
      <pubDate>Thu, 21 Sep 2023 09:16:46 +0000</pubDate>
    </item>
    <item>
      <title>83586f5f-5cf4-42ab-9386-0535ad517e7e</title>
      <link>https://db.gcve.eu/sighting/83586f5f-5cf4-42ab-9386-0535ad517e7e/export</link>
      <description>{"uuid": "83586f5f-5cf4-42ab-9386-0535ad517e7e", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34715", "type": "seen", "source": "https://t.me/avleonovrus/67", "content": "\u0414\u0430\u0432\u0430\u0439\u0442\u0435 \u0433\u043b\u044f\u043d\u0435\u043c \u0447\u0442\u043e \u0442\u0430\u043c \u0432 \u0430\u0432\u0433\u0443\u0441\u0442\u043e\u0432\u0441\u043a\u043e\u043c Microsoft Patch Tuesday. 147 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439.\n\nUrgent: 1\nCritical: 0\nHigh: 36\nMedium: 108\nLow: 2\n\n\u0415\u0441\u0442\u044c \u0441\u0443\u043f\u0435\u0440-\u044d\u043a\u0448\u043d: \n\nRemote Code Execution - Microsoft Windows Support Diagnostic Tool (MSDT) (CVE-2022-34713) - Urgent [843]. \u042d\u0442\u043e \u043e\u0434\u0438\u043d \u0438\u0437 \u0432\u0430\u0440\u0438\u0430\u043d\u0442\u043e\u0432 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \"DogWalk\". \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u043f\u0440\u0438 \u043e\u0442\u043a\u0440\u044b\u0442\u0438\u0438 \u0444\u0430\u0439\u043b\u0430, \u043e\u0431\u044b\u0447\u043d\u043e Microsoft Word. \u0422.\u0435. \u0437\u0430\u043b\u0435\u0442\u0438\u0442 \u0447\u0435\u0440\u0435\u0437 \u0444\u0438\u0448\u0438\u043d\u0433. \u0422\u0443\u0442 \u0438 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0439 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442 (\u0433\u0434\u0435-\u0442\u043e) \u0435\u0441\u0442\u044c, \u0438 \u043f\u0440\u0438\u0437\u043d\u0430\u043a \u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0439 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0432\u0436\u0438\u0432\u0443\u044e. \u041f\u043e\u0445\u043e\u0436\u0443\u044e \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0436\u0435 \u0444\u0438\u043a\u0441\u0438\u043b\u0438 \u0432 \u043c\u0430\u0435. \u0422\u043e \u043b\u0438 \u043d\u0435 \u0434\u043e\u0444\u0438\u043a\u0441\u0438\u043b\u0438, \u0442\u043e \u043b\u0438 \u043f\u043e\u0445\u043e\u0436\u0443\u044e \u043d\u0430\u0448\u043b\u0438. \u042d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430 \u0432 \u043f\u0430\u0431\u043b\u0438\u043a\u0435 \u043f\u043e\u043a\u0430 \u043d\u0435\u0442.\n\n\u0415\u0441\u0442\u044c \u043a\u0440\u0438\u0442\u0438\u0447\u043d\u043e\u0435: \n\nElevation of Privilege - Microsoft Exchange (CVE-2022-21980) - \u0432\u043e \u043f\u0435\u0440\u0432\u044b\u0445 \u043d\u0430 \u043f\u0435\u0440\u0438\u043c\u0435\u0442\u0440\u0435 \u0442\u043e\u0440\u0447\u0438\u0442, \u0432\u043e \u0432\u0442\u043e\u0440\u044b\u0445 \u0430\u0442\u0430\u043a\u0443\u044e\u0449\u0438\u0439 \u0441\u043c\u043e\u0436\u0435\u0442 \u0447\u0438\u0442\u0430\u0442\u044c \u0432\u0441\u0435 \u043f\u0438\u0441\u044c\u043c\u0430 \u043d\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u0435 \u0438 \u043e\u0442\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c. \u0425\u043e\u0440\u043e\u0448\u043e, \u0447\u0442\u043e \u043f\u043e\u043a\u0430 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430 \u043d\u0435\u0442. \u0425\u043e\u0440\u043e\u0448\u0438\u0439 \u043f\u0440\u0438\u043c\u0435\u0440, \u0447\u0442\u043e \u043d\u0430 EoP-\u043a\u0438 \u0442\u043e\u0436\u0435 \u043c\u043e\u0436\u043d\u043e \u043e\u0431\u0440\u0430\u0449\u0430\u0442\u044c \u0432\u043d\u0438\u043c\u0430\u043d\u0438\u0435. \n\n\u0415\u0441\u0442\u044c \u043f\u043e\u0442\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u043e\u0435: \n\nRemote Code Execution - Windows Point-to-Point Protocol (PPP) (CVE-2022-30133) - \u0442\u0443\u0442 \u0441\u043e\u0432\u0435\u0442\u0443\u044e\u0442 \u0442\u0440\u0430\u0444\u0438\u043a \u043f\u043e \u043f\u043e\u0440\u0442\u0443 1723 \u043f\u043e\u0438\u0441\u043a\u0430\u0442\u044c\nRemote Code Execution - Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2022-35766) - \u0442\u043e\u0436\u0435 \u043d\u0435 \u0442\u0430\u043a \u0447\u0430\u0441\u0442\u043e \u0432 \u044d\u0442\u043e\u043c \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0435 \u043d\u0430\u0445\u043e\u0434\u044f\u0442\nRemote Code Execution - SMB Client and Server (CVE-2022-35804) - \u0437\u0434\u0435\u0441\u044c \u0435\u0441\u0442\u0435\u0441\u0442\u0432\u0435\u043d\u043d\u043e \u0441\u0440\u0430\u0437\u0443 \u0432\u0441\u043f\u043e\u043c\u0438\u043d\u0430\u044e\u0442 \u043f\u0440\u043e MS17-010\nRemote Code Execution - Visual Studio (CVE-2022-35827) - \u0442\u0430\u043a\u0438\u0445 3 \u0438 \u0435\u0441\u0442\u044c Proof-of-Concept Exploit, \u0432 \u0442\u0430\u0440\u0433\u0435\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u043c \u0444\u0438\u0448\u0438\u043d\u0433\u0435 \u043d\u0430 \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0432 \u043c\u043e\u0436\u0435\u0442 \u0441\u0440\u0430\u0431\u043e\u0442\u0430\u0442\u044c? \nElevation of Privilege - Active Directory (CVE-2022-34691) - \u0434\u043e System \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0434\u043d\u044f\u0442\u044c \u043f\u0440\u0430\u0432\u0430. \u041d\u0443\u0436\u043d\u043e, \u0447\u0442\u043e\u0431\u044b \u0431\u044b\u043b\u0438 \u0437\u0430\u043f\u0443\u0449\u0435\u043d\u044b Active Directory Certificate Services\n\n\u0415\u0441\u0442\u044c \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u043e\u0435, \u0440\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e \u0432\u0441\u0442\u0440\u0435\u0447\u0430\u044e\u0449\u0435\u0435\u0441\u044f \u0432 MSPT, \u043d\u043e \u0434\u043e \u0440\u0435\u0430\u043b\u044c\u043d\u043e\u0439 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u043e\u0431\u044b\u0447\u043d\u043e \u043d\u0435 \u0434\u043e\u0445\u043e\u0434\u0438\u0442:\n\nRemote Code Execution - Windows Network File System (CVE-2022-34715) \nElevation of Privilege - Windows Print Spooler (CVE-2022-35793) \n\n\u0415\u0441\u0442\u044c \u043a\u0443\u0440\u044c\u0451\u0437\u044b: \n\nVulristics \u0432\u043d\u0435\u0437\u0430\u043f\u043d\u043e \u043f\u043e\u0434\u0441\u0432\u0435\u0442\u0438\u043b \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c Memory Corruption - Microsoft Edge (CVE-2022-2623), \u043f\u043e\u0442\u043e\u043c\u0443 \u0447\u0442\u043e \u0434\u043b\u044f \u043d\u0435\u0451 \u0435\u0441\u0442\u044c \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0439 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442. \u041e\u043a\u0430\u0437\u0430\u043b\u043e\u0441\u044c, \u0447\u0442\u043e \u0442\u0443\u0442 \u043e\u0448\u0438\u0431\u043a\u0430 \u0432 \u0431\u0430\u0437\u0430\u0445 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u043e\u0432, \u0441\u0440\u0430\u0437\u0443 \u0432 \u0434\u0432\u0443\u0445 0day(.)today \u0438 packetstorm. \u0412\u043c\u0435\u0441\u0442\u043e CVE-2022-26233 \u043f\u043e \u043e\u0448\u0438\u0431\u043a\u0435 \u043f\u0440\u043e\u043f\u0438\u0441\u0430\u043b\u0438 CVE-2022-2623. \u0418 \u0442\u0430\u043a\u043e\u0435 \u0442\u043e\u0436\u0435 \u0431\u044b\u0432\u0430\u0435\u0442 \u0438 \u043d\u0438\u043a\u0442\u043e \u044d\u0442\u043e \u043d\u0435 \u043f\u0440\u043e\u0432\u0435\u0440\u044f\u0435\u0442. \u041a \u0441\u043b\u043e\u0432\u0443 \u043e \u043c\u043d\u0438\u043c\u043e\u0439 \u0432\u0441\u0435\u0441\u0438\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u043f\u0440\u0438\u043e\u0440\u0438\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u043f\u043e \u0437\u0430\u043c\u0443\u0441\u043e\u0440\u0435\u043d\u043d\u044b\u043c \u0434\u0430\u043d\u043d\u044b\u043c.\n\nDenial of Service - Microsoft Outlook (CVE-2022-35742) - \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0435 \u043f\u0438\u0441\u044c\u043c\u043e \u043d\u0430\u043c\u0435\u0440\u0442\u0432\u043e \u0443\u0431\u0438\u0432\u0430\u0435\u0442 Outlook, \u0440\u0435\u0441\u0442\u0430\u0440\u0442 \u043d\u0435 \u043f\u043e\u043c\u043e\u0433\u0430\u0435\u0442\n\n\u0415\u0441\u0442\u044c \u0437\u0430\u0433\u0430\u0434\u043e\u0447\u043d\u043e\u0435: \n\nCERT/CC: CVE-2022-34303 Crypto Pro Boot Loader Bypass\nCERT/CC: CVE-2022-34301 Eurosoft Boot Loader Bypass\nCERT/CC: CVE-2022-34302 New Horizon Data Systems Inc Boot Loader Bypass\n\n\u0412\u043e-\u043f\u0435\u0440\u0432\u044b\u0445 \u043e\u043d\u0438 \u043f\u0440\u0438\u0448\u043b\u0438 \u043f\u043e \u043b\u0438\u043d\u0438\u0438 \u0430\u043c\u0435\u0440\u0438\u043a\u0430\u043d\u0441\u043a\u043e\u0433\u043e CERT Coordination Center. \u0412\u043e-\u0432\u0442\u043e\u0440\u044b\u0445, \u043f\u043e \u043d\u0438\u043c \u043d\u0438\u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u043d\u0435 \u043f\u0438\u0448\u0435\u0442, \u0442\u043e\u043b\u044c\u043a\u043e Qualys. \"security bypass vulnerabilities in a third-party driver affecting Windows Secure Boot\". \u0412-\u0442\u0440\u0435\u0442\u044c\u0438\u0445, \u043c\u043e\u0436\u0435\u0442 \u044d\u0442\u043e \u043a\u043e\u043d\u0435\u0447\u043d\u043e \u0441\u043e\u0432\u043f\u0430\u0434\u0435\u043d\u0438\u0435 \u0438 \u0440\u0435\u0447\u044c \u043e \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u043e\u0444\u0442\u0430\u0445, \u043d\u043e Crypto Pro \u044d\u0442\u043e \u043d\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0439 \u043b\u0438 \u041a\u0440\u0438\u043f\u0442\u043e\u041f\u0440\u043e? \u0410 Eurosoft \u044d\u0442\u043e \u043d\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0439 \u043b\u0438 \u0415\u0432\u0440\u043e\u0441\u043e\u0444\u0442 \"\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0438 \u0434\u0438\u0437\u0430\u0439\u043d\u0430\"? \u0412 \u043e\u0431\u0449\u0435\u043c, \u0441\u0438\u0433\u043d\u0430\u043b\u044c\u0447\u0438\u043a \u043b\u044e\u0431\u043e\u043f\u044b\u0442\u043d\u044b\u0439.\n\n\u041f\u043e\u043b\u043d\u044b\u0439 \u043e\u0442\u0447\u0435\u0442 Vulristics:  https://avleonov.com/vulristics_reports/ms_patch_tuesday_august2022_report_with_comments_ext_img.html\n\n@avleonovrus #Microsoft #PatchTuesday #Vulristics", "creation_timestamp": "2023-09-21T09:22:26.000000Z"}</description>
      <content:encoded>{"uuid": "83586f5f-5cf4-42ab-9386-0535ad517e7e", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34715", "type": "seen", "source": "https://t.me/avleonovrus/67", "content": "\u0414\u0430\u0432\u0430\u0439\u0442\u0435 \u0433\u043b\u044f\u043d\u0435\u043c \u0447\u0442\u043e \u0442\u0430\u043c \u0432 \u0430\u0432\u0433\u0443\u0441\u0442\u043e\u0432\u0441\u043a\u043e\u043c Microsoft Patch Tuesday. 147 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439.\n\nUrgent: 1\nCritical: 0\nHigh: 36\nMedium: 108\nLow: 2\n\n\u0415\u0441\u0442\u044c \u0441\u0443\u043f\u0435\u0440-\u044d\u043a\u0448\u043d: \n\nRemote Code Execution - Microsoft Windows Support Diagnostic Tool (MSDT) (CVE-2022-34713) - Urgent [843]. \u042d\u0442\u043e \u043e\u0434\u0438\u043d \u0438\u0437 \u0432\u0430\u0440\u0438\u0430\u043d\u0442\u043e\u0432 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \"DogWalk\". \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u043f\u0440\u0438 \u043e\u0442\u043a\u0440\u044b\u0442\u0438\u0438 \u0444\u0430\u0439\u043b\u0430, \u043e\u0431\u044b\u0447\u043d\u043e Microsoft Word. \u0422.\u0435. \u0437\u0430\u043b\u0435\u0442\u0438\u0442 \u0447\u0435\u0440\u0435\u0437 \u0444\u0438\u0448\u0438\u043d\u0433. \u0422\u0443\u0442 \u0438 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0439 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442 (\u0433\u0434\u0435-\u0442\u043e) \u0435\u0441\u0442\u044c, \u0438 \u043f\u0440\u0438\u0437\u043d\u0430\u043a \u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0439 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0432\u0436\u0438\u0432\u0443\u044e. \u041f\u043e\u0445\u043e\u0436\u0443\u044e \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0436\u0435 \u0444\u0438\u043a\u0441\u0438\u043b\u0438 \u0432 \u043c\u0430\u0435. \u0422\u043e \u043b\u0438 \u043d\u0435 \u0434\u043e\u0444\u0438\u043a\u0441\u0438\u043b\u0438, \u0442\u043e \u043b\u0438 \u043f\u043e\u0445\u043e\u0436\u0443\u044e \u043d\u0430\u0448\u043b\u0438. \u042d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430 \u0432 \u043f\u0430\u0431\u043b\u0438\u043a\u0435 \u043f\u043e\u043a\u0430 \u043d\u0435\u0442.\n\n\u0415\u0441\u0442\u044c \u043a\u0440\u0438\u0442\u0438\u0447\u043d\u043e\u0435: \n\nElevation of Privilege - Microsoft Exchange (CVE-2022-21980) - \u0432\u043e \u043f\u0435\u0440\u0432\u044b\u0445 \u043d\u0430 \u043f\u0435\u0440\u0438\u043c\u0435\u0442\u0440\u0435 \u0442\u043e\u0440\u0447\u0438\u0442, \u0432\u043e \u0432\u0442\u043e\u0440\u044b\u0445 \u0430\u0442\u0430\u043a\u0443\u044e\u0449\u0438\u0439 \u0441\u043c\u043e\u0436\u0435\u0442 \u0447\u0438\u0442\u0430\u0442\u044c \u0432\u0441\u0435 \u043f\u0438\u0441\u044c\u043c\u0430 \u043d\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u0435 \u0438 \u043e\u0442\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c. \u0425\u043e\u0440\u043e\u0448\u043e, \u0447\u0442\u043e \u043f\u043e\u043a\u0430 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430 \u043d\u0435\u0442. \u0425\u043e\u0440\u043e\u0448\u0438\u0439 \u043f\u0440\u0438\u043c\u0435\u0440, \u0447\u0442\u043e \u043d\u0430 EoP-\u043a\u0438 \u0442\u043e\u0436\u0435 \u043c\u043e\u0436\u043d\u043e \u043e\u0431\u0440\u0430\u0449\u0430\u0442\u044c \u0432\u043d\u0438\u043c\u0430\u043d\u0438\u0435. \n\n\u0415\u0441\u0442\u044c \u043f\u043e\u0442\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u043e\u0435: \n\nRemote Code Execution - Windows Point-to-Point Protocol (PPP) (CVE-2022-30133) - \u0442\u0443\u0442 \u0441\u043e\u0432\u0435\u0442\u0443\u044e\u0442 \u0442\u0440\u0430\u0444\u0438\u043a \u043f\u043e \u043f\u043e\u0440\u0442\u0443 1723 \u043f\u043e\u0438\u0441\u043a\u0430\u0442\u044c\nRemote Code Execution - Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2022-35766) - \u0442\u043e\u0436\u0435 \u043d\u0435 \u0442\u0430\u043a \u0447\u0430\u0441\u0442\u043e \u0432 \u044d\u0442\u043e\u043c \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0435 \u043d\u0430\u0445\u043e\u0434\u044f\u0442\nRemote Code Execution - SMB Client and Server (CVE-2022-35804) - \u0437\u0434\u0435\u0441\u044c \u0435\u0441\u0442\u0435\u0441\u0442\u0432\u0435\u043d\u043d\u043e \u0441\u0440\u0430\u0437\u0443 \u0432\u0441\u043f\u043e\u043c\u0438\u043d\u0430\u044e\u0442 \u043f\u0440\u043e MS17-010\nRemote Code Execution - Visual Studio (CVE-2022-35827) - \u0442\u0430\u043a\u0438\u0445 3 \u0438 \u0435\u0441\u0442\u044c Proof-of-Concept Exploit, \u0432 \u0442\u0430\u0440\u0433\u0435\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u043c \u0444\u0438\u0448\u0438\u043d\u0433\u0435 \u043d\u0430 \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0432 \u043c\u043e\u0436\u0435\u0442 \u0441\u0440\u0430\u0431\u043e\u0442\u0430\u0442\u044c? \nElevation of Privilege - Active Directory (CVE-2022-34691) - \u0434\u043e System \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0434\u043d\u044f\u0442\u044c \u043f\u0440\u0430\u0432\u0430. \u041d\u0443\u0436\u043d\u043e, \u0447\u0442\u043e\u0431\u044b \u0431\u044b\u043b\u0438 \u0437\u0430\u043f\u0443\u0449\u0435\u043d\u044b Active Directory Certificate Services\n\n\u0415\u0441\u0442\u044c \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u043e\u0435, \u0440\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e \u0432\u0441\u0442\u0440\u0435\u0447\u0430\u044e\u0449\u0435\u0435\u0441\u044f \u0432 MSPT, \u043d\u043e \u0434\u043e \u0440\u0435\u0430\u043b\u044c\u043d\u043e\u0439 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u043e\u0431\u044b\u0447\u043d\u043e \u043d\u0435 \u0434\u043e\u0445\u043e\u0434\u0438\u0442:\n\nRemote Code Execution - Windows Network File System (CVE-2022-34715) \nElevation of Privilege - Windows Print Spooler (CVE-2022-35793) \n\n\u0415\u0441\u0442\u044c \u043a\u0443\u0440\u044c\u0451\u0437\u044b: \n\nVulristics \u0432\u043d\u0435\u0437\u0430\u043f\u043d\u043e \u043f\u043e\u0434\u0441\u0432\u0435\u0442\u0438\u043b \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c Memory Corruption - Microsoft Edge (CVE-2022-2623), \u043f\u043e\u0442\u043e\u043c\u0443 \u0447\u0442\u043e \u0434\u043b\u044f \u043d\u0435\u0451 \u0435\u0441\u0442\u044c \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0439 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442. \u041e\u043a\u0430\u0437\u0430\u043b\u043e\u0441\u044c, \u0447\u0442\u043e \u0442\u0443\u0442 \u043e\u0448\u0438\u0431\u043a\u0430 \u0432 \u0431\u0430\u0437\u0430\u0445 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u043e\u0432, \u0441\u0440\u0430\u0437\u0443 \u0432 \u0434\u0432\u0443\u0445 0day(.)today \u0438 packetstorm. \u0412\u043c\u0435\u0441\u0442\u043e CVE-2022-26233 \u043f\u043e \u043e\u0448\u0438\u0431\u043a\u0435 \u043f\u0440\u043e\u043f\u0438\u0441\u0430\u043b\u0438 CVE-2022-2623. \u0418 \u0442\u0430\u043a\u043e\u0435 \u0442\u043e\u0436\u0435 \u0431\u044b\u0432\u0430\u0435\u0442 \u0438 \u043d\u0438\u043a\u0442\u043e \u044d\u0442\u043e \u043d\u0435 \u043f\u0440\u043e\u0432\u0435\u0440\u044f\u0435\u0442. \u041a \u0441\u043b\u043e\u0432\u0443 \u043e \u043c\u043d\u0438\u043c\u043e\u0439 \u0432\u0441\u0435\u0441\u0438\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u043f\u0440\u0438\u043e\u0440\u0438\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u043f\u043e \u0437\u0430\u043c\u0443\u0441\u043e\u0440\u0435\u043d\u043d\u044b\u043c \u0434\u0430\u043d\u043d\u044b\u043c.\n\nDenial of Service - Microsoft Outlook (CVE-2022-35742) - \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0435 \u043f\u0438\u0441\u044c\u043c\u043e \u043d\u0430\u043c\u0435\u0440\u0442\u0432\u043e \u0443\u0431\u0438\u0432\u0430\u0435\u0442 Outlook, \u0440\u0435\u0441\u0442\u0430\u0440\u0442 \u043d\u0435 \u043f\u043e\u043c\u043e\u0433\u0430\u0435\u0442\n\n\u0415\u0441\u0442\u044c \u0437\u0430\u0433\u0430\u0434\u043e\u0447\u043d\u043e\u0435: \n\nCERT/CC: CVE-2022-34303 Crypto Pro Boot Loader Bypass\nCERT/CC: CVE-2022-34301 Eurosoft Boot Loader Bypass\nCERT/CC: CVE-2022-34302 New Horizon Data Systems Inc Boot Loader Bypass\n\n\u0412\u043e-\u043f\u0435\u0440\u0432\u044b\u0445 \u043e\u043d\u0438 \u043f\u0440\u0438\u0448\u043b\u0438 \u043f\u043e \u043b\u0438\u043d\u0438\u0438 \u0430\u043c\u0435\u0440\u0438\u043a\u0430\u043d\u0441\u043a\u043e\u0433\u043e CERT Coordination Center. \u0412\u043e-\u0432\u0442\u043e\u0440\u044b\u0445, \u043f\u043e \u043d\u0438\u043c \u043d\u0438\u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u043d\u0435 \u043f\u0438\u0448\u0435\u0442, \u0442\u043e\u043b\u044c\u043a\u043e Qualys. \"security bypass vulnerabilities in a third-party driver affecting Windows Secure Boot\". \u0412-\u0442\u0440\u0435\u0442\u044c\u0438\u0445, \u043c\u043e\u0436\u0435\u0442 \u044d\u0442\u043e \u043a\u043e\u043d\u0435\u0447\u043d\u043e \u0441\u043e\u0432\u043f\u0430\u0434\u0435\u043d\u0438\u0435 \u0438 \u0440\u0435\u0447\u044c \u043e \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u043e\u0444\u0442\u0430\u0445, \u043d\u043e Crypto Pro \u044d\u0442\u043e \u043d\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0439 \u043b\u0438 \u041a\u0440\u0438\u043f\u0442\u043e\u041f\u0440\u043e? \u0410 Eurosoft \u044d\u0442\u043e \u043d\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0439 \u043b\u0438 \u0415\u0432\u0440\u043e\u0441\u043e\u0444\u0442 \"\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0438 \u0434\u0438\u0437\u0430\u0439\u043d\u0430\"? \u0412 \u043e\u0431\u0449\u0435\u043c, \u0441\u0438\u0433\u043d\u0430\u043b\u044c\u0447\u0438\u043a \u043b\u044e\u0431\u043e\u043f\u044b\u0442\u043d\u044b\u0439.\n\n\u041f\u043e\u043b\u043d\u044b\u0439 \u043e\u0442\u0447\u0435\u0442 Vulristics:  https://avleonov.com/vulristics_reports/ms_patch_tuesday_august2022_report_with_comments_ext_img.html\n\n@avleonovrus #Microsoft #PatchTuesday #Vulristics", "creation_timestamp": "2023-09-21T09:22:26.000000Z"}</content:encoded>
      <guid isPermaLink="false">https://db.gcve.eu/sighting/83586f5f-5cf4-42ab-9386-0535ad517e7e/export</guid>
      <pubDate>Thu, 21 Sep 2023 09:22:26 +0000</pubDate>
    </item>
    <item>
      <title>4f772373-9a1e-4c66-8f02-29f4908a83ae</title>
      <link>https://db.gcve.eu/sighting/4f772373-9a1e-4c66-8f02-29f4908a83ae/export</link>
      <description>{"uuid": "4f772373-9a1e-4c66-8f02-29f4908a83ae", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "seen", "source": "https://t.me/avleonovrus/67", "content": "\u0414\u0430\u0432\u0430\u0439\u0442\u0435 \u0433\u043b\u044f\u043d\u0435\u043c \u0447\u0442\u043e \u0442\u0430\u043c \u0432 \u0430\u0432\u0433\u0443\u0441\u0442\u043e\u0432\u0441\u043a\u043e\u043c Microsoft Patch Tuesday. 147 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439.\n\nUrgent: 1\nCritical: 0\nHigh: 36\nMedium: 108\nLow: 2\n\n\u0415\u0441\u0442\u044c \u0441\u0443\u043f\u0435\u0440-\u044d\u043a\u0448\u043d: \n\nRemote Code Execution - Microsoft Windows Support Diagnostic Tool (MSDT) (CVE-2022-34713) - Urgent [843]. \u042d\u0442\u043e \u043e\u0434\u0438\u043d \u0438\u0437 \u0432\u0430\u0440\u0438\u0430\u043d\u0442\u043e\u0432 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \"DogWalk\". \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u043f\u0440\u0438 \u043e\u0442\u043a\u0440\u044b\u0442\u0438\u0438 \u0444\u0430\u0439\u043b\u0430, \u043e\u0431\u044b\u0447\u043d\u043e Microsoft Word. \u0422.\u0435. \u0437\u0430\u043b\u0435\u0442\u0438\u0442 \u0447\u0435\u0440\u0435\u0437 \u0444\u0438\u0448\u0438\u043d\u0433. \u0422\u0443\u0442 \u0438 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0439 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442 (\u0433\u0434\u0435-\u0442\u043e) \u0435\u0441\u0442\u044c, \u0438 \u043f\u0440\u0438\u0437\u043d\u0430\u043a \u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0439 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0432\u0436\u0438\u0432\u0443\u044e. \u041f\u043e\u0445\u043e\u0436\u0443\u044e \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0436\u0435 \u0444\u0438\u043a\u0441\u0438\u043b\u0438 \u0432 \u043c\u0430\u0435. \u0422\u043e \u043b\u0438 \u043d\u0435 \u0434\u043e\u0444\u0438\u043a\u0441\u0438\u043b\u0438, \u0442\u043e \u043b\u0438 \u043f\u043e\u0445\u043e\u0436\u0443\u044e \u043d\u0430\u0448\u043b\u0438. \u042d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430 \u0432 \u043f\u0430\u0431\u043b\u0438\u043a\u0435 \u043f\u043e\u043a\u0430 \u043d\u0435\u0442.\n\n\u0415\u0441\u0442\u044c \u043a\u0440\u0438\u0442\u0438\u0447\u043d\u043e\u0435: \n\nElevation of Privilege - Microsoft Exchange (CVE-2022-21980) - \u0432\u043e \u043f\u0435\u0440\u0432\u044b\u0445 \u043d\u0430 \u043f\u0435\u0440\u0438\u043c\u0435\u0442\u0440\u0435 \u0442\u043e\u0440\u0447\u0438\u0442, \u0432\u043e \u0432\u0442\u043e\u0440\u044b\u0445 \u0430\u0442\u0430\u043a\u0443\u044e\u0449\u0438\u0439 \u0441\u043c\u043e\u0436\u0435\u0442 \u0447\u0438\u0442\u0430\u0442\u044c \u0432\u0441\u0435 \u043f\u0438\u0441\u044c\u043c\u0430 \u043d\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u0435 \u0438 \u043e\u0442\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c. \u0425\u043e\u0440\u043e\u0448\u043e, \u0447\u0442\u043e \u043f\u043e\u043a\u0430 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430 \u043d\u0435\u0442. \u0425\u043e\u0440\u043e\u0448\u0438\u0439 \u043f\u0440\u0438\u043c\u0435\u0440, \u0447\u0442\u043e \u043d\u0430 EoP-\u043a\u0438 \u0442\u043e\u0436\u0435 \u043c\u043e\u0436\u043d\u043e \u043e\u0431\u0440\u0430\u0449\u0430\u0442\u044c \u0432\u043d\u0438\u043c\u0430\u043d\u0438\u0435. \n\n\u0415\u0441\u0442\u044c \u043f\u043e\u0442\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u043e\u0435: \n\nRemote Code Execution - Windows Point-to-Point Protocol (PPP) (CVE-2022-30133) - \u0442\u0443\u0442 \u0441\u043e\u0432\u0435\u0442\u0443\u044e\u0442 \u0442\u0440\u0430\u0444\u0438\u043a \u043f\u043e \u043f\u043e\u0440\u0442\u0443 1723 \u043f\u043e\u0438\u0441\u043a\u0430\u0442\u044c\nRemote Code Execution - Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2022-35766) - \u0442\u043e\u0436\u0435 \u043d\u0435 \u0442\u0430\u043a \u0447\u0430\u0441\u0442\u043e \u0432 \u044d\u0442\u043e\u043c \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0435 \u043d\u0430\u0445\u043e\u0434\u044f\u0442\nRemote Code Execution - SMB Client and Server (CVE-2022-35804) - \u0437\u0434\u0435\u0441\u044c \u0435\u0441\u0442\u0435\u0441\u0442\u0432\u0435\u043d\u043d\u043e \u0441\u0440\u0430\u0437\u0443 \u0432\u0441\u043f\u043e\u043c\u0438\u043d\u0430\u044e\u0442 \u043f\u0440\u043e MS17-010\nRemote Code Execution - Visual Studio (CVE-2022-35827) - \u0442\u0430\u043a\u0438\u0445 3 \u0438 \u0435\u0441\u0442\u044c Proof-of-Concept Exploit, \u0432 \u0442\u0430\u0440\u0433\u0435\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u043c \u0444\u0438\u0448\u0438\u043d\u0433\u0435 \u043d\u0430 \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0432 \u043c\u043e\u0436\u0435\u0442 \u0441\u0440\u0430\u0431\u043e\u0442\u0430\u0442\u044c? \nElevation of Privilege - Active Directory (CVE-2022-34691) - \u0434\u043e System \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0434\u043d\u044f\u0442\u044c \u043f\u0440\u0430\u0432\u0430. \u041d\u0443\u0436\u043d\u043e, \u0447\u0442\u043e\u0431\u044b \u0431\u044b\u043b\u0438 \u0437\u0430\u043f\u0443\u0449\u0435\u043d\u044b Active Directory Certificate Services\n\n\u0415\u0441\u0442\u044c \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u043e\u0435, \u0440\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e \u0432\u0441\u0442\u0440\u0435\u0447\u0430\u044e\u0449\u0435\u0435\u0441\u044f \u0432 MSPT, \u043d\u043e \u0434\u043e \u0440\u0435\u0430\u043b\u044c\u043d\u043e\u0439 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u043e\u0431\u044b\u0447\u043d\u043e \u043d\u0435 \u0434\u043e\u0445\u043e\u0434\u0438\u0442:\n\nRemote Code Execution - Windows Network File System (CVE-2022-34715) \nElevation of Privilege - Windows Print Spooler (CVE-2022-35793) \n\n\u0415\u0441\u0442\u044c \u043a\u0443\u0440\u044c\u0451\u0437\u044b: \n\nVulristics \u0432\u043d\u0435\u0437\u0430\u043f\u043d\u043e \u043f\u043e\u0434\u0441\u0432\u0435\u0442\u0438\u043b \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c Memory Corruption - Microsoft Edge (CVE-2022-2623), \u043f\u043e\u0442\u043e\u043c\u0443 \u0447\u0442\u043e \u0434\u043b\u044f \u043d\u0435\u0451 \u0435\u0441\u0442\u044c \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0439 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442. \u041e\u043a\u0430\u0437\u0430\u043b\u043e\u0441\u044c, \u0447\u0442\u043e \u0442\u0443\u0442 \u043e\u0448\u0438\u0431\u043a\u0430 \u0432 \u0431\u0430\u0437\u0430\u0445 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u043e\u0432, \u0441\u0440\u0430\u0437\u0443 \u0432 \u0434\u0432\u0443\u0445 0day(.)today \u0438 packetstorm. \u0412\u043c\u0435\u0441\u0442\u043e CVE-2022-26233 \u043f\u043e \u043e\u0448\u0438\u0431\u043a\u0435 \u043f\u0440\u043e\u043f\u0438\u0441\u0430\u043b\u0438 CVE-2022-2623. \u0418 \u0442\u0430\u043a\u043e\u0435 \u0442\u043e\u0436\u0435 \u0431\u044b\u0432\u0430\u0435\u0442 \u0438 \u043d\u0438\u043a\u0442\u043e \u044d\u0442\u043e \u043d\u0435 \u043f\u0440\u043e\u0432\u0435\u0440\u044f\u0435\u0442. \u041a \u0441\u043b\u043e\u0432\u0443 \u043e \u043c\u043d\u0438\u043c\u043e\u0439 \u0432\u0441\u0435\u0441\u0438\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u043f\u0440\u0438\u043e\u0440\u0438\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u043f\u043e \u0437\u0430\u043c\u0443\u0441\u043e\u0440\u0435\u043d\u043d\u044b\u043c \u0434\u0430\u043d\u043d\u044b\u043c.\n\nDenial of Service - Microsoft Outlook (CVE-2022-35742) - \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0435 \u043f\u0438\u0441\u044c\u043c\u043e \u043d\u0430\u043c\u0435\u0440\u0442\u0432\u043e \u0443\u0431\u0438\u0432\u0430\u0435\u0442 Outlook, \u0440\u0435\u0441\u0442\u0430\u0440\u0442 \u043d\u0435 \u043f\u043e\u043c\u043e\u0433\u0430\u0435\u0442\n\n\u0415\u0441\u0442\u044c \u0437\u0430\u0433\u0430\u0434\u043e\u0447\u043d\u043e\u0435: \n\nCERT/CC: CVE-2022-34303 Crypto Pro Boot Loader Bypass\nCERT/CC: CVE-2022-34301 Eurosoft Boot Loader Bypass\nCERT/CC: CVE-2022-34302 New Horizon Data Systems Inc Boot Loader Bypass\n\n\u0412\u043e-\u043f\u0435\u0440\u0432\u044b\u0445 \u043e\u043d\u0438 \u043f\u0440\u0438\u0448\u043b\u0438 \u043f\u043e \u043b\u0438\u043d\u0438\u0438 \u0430\u043c\u0435\u0440\u0438\u043a\u0430\u043d\u0441\u043a\u043e\u0433\u043e CERT Coordination Center. \u0412\u043e-\u0432\u0442\u043e\u0440\u044b\u0445, \u043f\u043e \u043d\u0438\u043c \u043d\u0438\u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u043d\u0435 \u043f\u0438\u0448\u0435\u0442, \u0442\u043e\u043b\u044c\u043a\u043e Qualys. \"security bypass vulnerabilities in a third-party driver affecting Windows Secure Boot\". \u0412-\u0442\u0440\u0435\u0442\u044c\u0438\u0445, \u043c\u043e\u0436\u0435\u0442 \u044d\u0442\u043e \u043a\u043e\u043d\u0435\u0447\u043d\u043e \u0441\u043e\u0432\u043f\u0430\u0434\u0435\u043d\u0438\u0435 \u0438 \u0440\u0435\u0447\u044c \u043e \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u043e\u0444\u0442\u0430\u0445, \u043d\u043e Crypto Pro \u044d\u0442\u043e \u043d\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0439 \u043b\u0438 \u041a\u0440\u0438\u043f\u0442\u043e\u041f\u0440\u043e? \u0410 Eurosoft \u044d\u0442\u043e \u043d\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0439 \u043b\u0438 \u0415\u0432\u0440\u043e\u0441\u043e\u0444\u0442 \"\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0438 \u0434\u0438\u0437\u0430\u0439\u043d\u0430\"? \u0412 \u043e\u0431\u0449\u0435\u043c, \u0441\u0438\u0433\u043d\u0430\u043b\u044c\u0447\u0438\u043a \u043b\u044e\u0431\u043e\u043f\u044b\u0442\u043d\u044b\u0439.\n\n\u041f\u043e\u043b\u043d\u044b\u0439 \u043e\u0442\u0447\u0435\u0442 Vulristics:  https://avleonov.com/vulristics_reports/ms_patch_tuesday_august2022_report_with_comments_ext_img.html\n\n@avleonovrus #Microsoft #PatchTuesday #Vulristics", "creation_timestamp": "2023-09-21T09:22:26.000000Z"}</description>
      <content:encoded>{"uuid": "4f772373-9a1e-4c66-8f02-29f4908a83ae", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "seen", "source": "https://t.me/avleonovrus/67", "content": "\u0414\u0430\u0432\u0430\u0439\u0442\u0435 \u0433\u043b\u044f\u043d\u0435\u043c \u0447\u0442\u043e \u0442\u0430\u043c \u0432 \u0430\u0432\u0433\u0443\u0441\u0442\u043e\u0432\u0441\u043a\u043e\u043c Microsoft Patch Tuesday. 147 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439.\n\nUrgent: 1\nCritical: 0\nHigh: 36\nMedium: 108\nLow: 2\n\n\u0415\u0441\u0442\u044c \u0441\u0443\u043f\u0435\u0440-\u044d\u043a\u0448\u043d: \n\nRemote Code Execution - Microsoft Windows Support Diagnostic Tool (MSDT) (CVE-2022-34713) - Urgent [843]. \u042d\u0442\u043e \u043e\u0434\u0438\u043d \u0438\u0437 \u0432\u0430\u0440\u0438\u0430\u043d\u0442\u043e\u0432 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \"DogWalk\". \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u0443\u0435\u0442\u0441\u044f \u043f\u0440\u0438 \u043e\u0442\u043a\u0440\u044b\u0442\u0438\u0438 \u0444\u0430\u0439\u043b\u0430, \u043e\u0431\u044b\u0447\u043d\u043e Microsoft Word. \u0422.\u0435. \u0437\u0430\u043b\u0435\u0442\u0438\u0442 \u0447\u0435\u0440\u0435\u0437 \u0444\u0438\u0448\u0438\u043d\u0433. \u0422\u0443\u0442 \u0438 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0439 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442 (\u0433\u0434\u0435-\u0442\u043e) \u0435\u0441\u0442\u044c, \u0438 \u043f\u0440\u0438\u0437\u043d\u0430\u043a \u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0439 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0432\u0436\u0438\u0432\u0443\u044e. \u041f\u043e\u0445\u043e\u0436\u0443\u044e \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0436\u0435 \u0444\u0438\u043a\u0441\u0438\u043b\u0438 \u0432 \u043c\u0430\u0435. \u0422\u043e \u043b\u0438 \u043d\u0435 \u0434\u043e\u0444\u0438\u043a\u0441\u0438\u043b\u0438, \u0442\u043e \u043b\u0438 \u043f\u043e\u0445\u043e\u0436\u0443\u044e \u043d\u0430\u0448\u043b\u0438. \u042d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430 \u0432 \u043f\u0430\u0431\u043b\u0438\u043a\u0435 \u043f\u043e\u043a\u0430 \u043d\u0435\u0442.\n\n\u0415\u0441\u0442\u044c \u043a\u0440\u0438\u0442\u0438\u0447\u043d\u043e\u0435: \n\nElevation of Privilege - Microsoft Exchange (CVE-2022-21980) - \u0432\u043e \u043f\u0435\u0440\u0432\u044b\u0445 \u043d\u0430 \u043f\u0435\u0440\u0438\u043c\u0435\u0442\u0440\u0435 \u0442\u043e\u0440\u0447\u0438\u0442, \u0432\u043e \u0432\u0442\u043e\u0440\u044b\u0445 \u0430\u0442\u0430\u043a\u0443\u044e\u0449\u0438\u0439 \u0441\u043c\u043e\u0436\u0435\u0442 \u0447\u0438\u0442\u0430\u0442\u044c \u0432\u0441\u0435 \u043f\u0438\u0441\u044c\u043c\u0430 \u043d\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u0435 \u0438 \u043e\u0442\u043f\u0440\u0430\u0432\u043b\u044f\u0442\u044c. \u0425\u043e\u0440\u043e\u0448\u043e, \u0447\u0442\u043e \u043f\u043e\u043a\u0430 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u0430 \u043d\u0435\u0442. \u0425\u043e\u0440\u043e\u0448\u0438\u0439 \u043f\u0440\u0438\u043c\u0435\u0440, \u0447\u0442\u043e \u043d\u0430 EoP-\u043a\u0438 \u0442\u043e\u0436\u0435 \u043c\u043e\u0436\u043d\u043e \u043e\u0431\u0440\u0430\u0449\u0430\u0442\u044c \u0432\u043d\u0438\u043c\u0430\u043d\u0438\u0435. \n\n\u0415\u0441\u0442\u044c \u043f\u043e\u0442\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u043e\u0435: \n\nRemote Code Execution - Windows Point-to-Point Protocol (PPP) (CVE-2022-30133) - \u0442\u0443\u0442 \u0441\u043e\u0432\u0435\u0442\u0443\u044e\u0442 \u0442\u0440\u0430\u0444\u0438\u043a \u043f\u043e \u043f\u043e\u0440\u0442\u0443 1723 \u043f\u043e\u0438\u0441\u043a\u0430\u0442\u044c\nRemote Code Execution - Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2022-35766) - \u0442\u043e\u0436\u0435 \u043d\u0435 \u0442\u0430\u043a \u0447\u0430\u0441\u0442\u043e \u0432 \u044d\u0442\u043e\u043c \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0435 \u043d\u0430\u0445\u043e\u0434\u044f\u0442\nRemote Code Execution - SMB Client and Server (CVE-2022-35804) - \u0437\u0434\u0435\u0441\u044c \u0435\u0441\u0442\u0435\u0441\u0442\u0432\u0435\u043d\u043d\u043e \u0441\u0440\u0430\u0437\u0443 \u0432\u0441\u043f\u043e\u043c\u0438\u043d\u0430\u044e\u0442 \u043f\u0440\u043e MS17-010\nRemote Code Execution - Visual Studio (CVE-2022-35827) - \u0442\u0430\u043a\u0438\u0445 3 \u0438 \u0435\u0441\u0442\u044c Proof-of-Concept Exploit, \u0432 \u0442\u0430\u0440\u0433\u0435\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u043c \u0444\u0438\u0448\u0438\u043d\u0433\u0435 \u043d\u0430 \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0432 \u043c\u043e\u0436\u0435\u0442 \u0441\u0440\u0430\u0431\u043e\u0442\u0430\u0442\u044c? \nElevation of Privilege - Active Directory (CVE-2022-34691) - \u0434\u043e System \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0434\u043d\u044f\u0442\u044c \u043f\u0440\u0430\u0432\u0430. \u041d\u0443\u0436\u043d\u043e, \u0447\u0442\u043e\u0431\u044b \u0431\u044b\u043b\u0438 \u0437\u0430\u043f\u0443\u0449\u0435\u043d\u044b Active Directory Certificate Services\n\n\u0415\u0441\u0442\u044c \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u043e\u0435, \u0440\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e \u0432\u0441\u0442\u0440\u0435\u0447\u0430\u044e\u0449\u0435\u0435\u0441\u044f \u0432 MSPT, \u043d\u043e \u0434\u043e \u0440\u0435\u0430\u043b\u044c\u043d\u043e\u0439 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u043e\u0431\u044b\u0447\u043d\u043e \u043d\u0435 \u0434\u043e\u0445\u043e\u0434\u0438\u0442:\n\nRemote Code Execution - Windows Network File System (CVE-2022-34715) \nElevation of Privilege - Windows Print Spooler (CVE-2022-35793) \n\n\u0415\u0441\u0442\u044c \u043a\u0443\u0440\u044c\u0451\u0437\u044b: \n\nVulristics \u0432\u043d\u0435\u0437\u0430\u043f\u043d\u043e \u043f\u043e\u0434\u0441\u0432\u0435\u0442\u0438\u043b \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c Memory Corruption - Microsoft Edge (CVE-2022-2623), \u043f\u043e\u0442\u043e\u043c\u0443 \u0447\u0442\u043e \u0434\u043b\u044f \u043d\u0435\u0451 \u0435\u0441\u0442\u044c \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0439 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442. \u041e\u043a\u0430\u0437\u0430\u043b\u043e\u0441\u044c, \u0447\u0442\u043e \u0442\u0443\u0442 \u043e\u0448\u0438\u0431\u043a\u0430 \u0432 \u0431\u0430\u0437\u0430\u0445 \u044d\u043a\u0441\u043f\u043b\u043e\u0438\u0442\u043e\u0432, \u0441\u0440\u0430\u0437\u0443 \u0432 \u0434\u0432\u0443\u0445 0day(.)today \u0438 packetstorm. \u0412\u043c\u0435\u0441\u0442\u043e CVE-2022-26233 \u043f\u043e \u043e\u0448\u0438\u0431\u043a\u0435 \u043f\u0440\u043e\u043f\u0438\u0441\u0430\u043b\u0438 CVE-2022-2623. \u0418 \u0442\u0430\u043a\u043e\u0435 \u0442\u043e\u0436\u0435 \u0431\u044b\u0432\u0430\u0435\u0442 \u0438 \u043d\u0438\u043a\u0442\u043e \u044d\u0442\u043e \u043d\u0435 \u043f\u0440\u043e\u0432\u0435\u0440\u044f\u0435\u0442. \u041a \u0441\u043b\u043e\u0432\u0443 \u043e \u043c\u043d\u0438\u043c\u043e\u0439 \u0432\u0441\u0435\u0441\u0438\u043b\u044c\u043d\u043e\u0441\u0442\u0438 \u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u043f\u0440\u0438\u043e\u0440\u0438\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u043f\u043e \u0437\u0430\u043c\u0443\u0441\u043e\u0440\u0435\u043d\u043d\u044b\u043c \u0434\u0430\u043d\u043d\u044b\u043c.\n\nDenial of Service - Microsoft Outlook (CVE-2022-35742) - \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0435 \u043f\u0438\u0441\u044c\u043c\u043e \u043d\u0430\u043c\u0435\u0440\u0442\u0432\u043e \u0443\u0431\u0438\u0432\u0430\u0435\u0442 Outlook, \u0440\u0435\u0441\u0442\u0430\u0440\u0442 \u043d\u0435 \u043f\u043e\u043c\u043e\u0433\u0430\u0435\u0442\n\n\u0415\u0441\u0442\u044c \u0437\u0430\u0433\u0430\u0434\u043e\u0447\u043d\u043e\u0435: \n\nCERT/CC: CVE-2022-34303 Crypto Pro Boot Loader Bypass\nCERT/CC: CVE-2022-34301 Eurosoft Boot Loader Bypass\nCERT/CC: CVE-2022-34302 New Horizon Data Systems Inc Boot Loader Bypass\n\n\u0412\u043e-\u043f\u0435\u0440\u0432\u044b\u0445 \u043e\u043d\u0438 \u043f\u0440\u0438\u0448\u043b\u0438 \u043f\u043e \u043b\u0438\u043d\u0438\u0438 \u0430\u043c\u0435\u0440\u0438\u043a\u0430\u043d\u0441\u043a\u043e\u0433\u043e CERT Coordination Center. \u0412\u043e-\u0432\u0442\u043e\u0440\u044b\u0445, \u043f\u043e \u043d\u0438\u043c \u043d\u0438\u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u043d\u0435 \u043f\u0438\u0448\u0435\u0442, \u0442\u043e\u043b\u044c\u043a\u043e Qualys. \"security bypass vulnerabilities in a third-party driver affecting Windows Secure Boot\". \u0412-\u0442\u0440\u0435\u0442\u044c\u0438\u0445, \u043c\u043e\u0436\u0435\u0442 \u044d\u0442\u043e \u043a\u043e\u043d\u0435\u0447\u043d\u043e \u0441\u043e\u0432\u043f\u0430\u0434\u0435\u043d\u0438\u0435 \u0438 \u0440\u0435\u0447\u044c \u043e \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u043e\u0444\u0442\u0430\u0445, \u043d\u043e Crypto Pro \u044d\u0442\u043e \u043d\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0439 \u043b\u0438 \u041a\u0440\u0438\u043f\u0442\u043e\u041f\u0440\u043e? \u0410 Eurosoft \u044d\u0442\u043e \u043d\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0439 \u043b\u0438 \u0415\u0432\u0440\u043e\u0441\u043e\u0444\u0442 \"\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0435\u043a\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0438 \u0434\u0438\u0437\u0430\u0439\u043d\u0430\"? \u0412 \u043e\u0431\u0449\u0435\u043c, \u0441\u0438\u0433\u043d\u0430\u043b\u044c\u0447\u0438\u043a \u043b\u044e\u0431\u043e\u043f\u044b\u0442\u043d\u044b\u0439.\n\n\u041f\u043e\u043b\u043d\u044b\u0439 \u043e\u0442\u0447\u0435\u0442 Vulristics:  https://avleonov.com/vulristics_reports/ms_patch_tuesday_august2022_report_with_comments_ext_img.html\n\n@avleonovrus #Microsoft #PatchTuesday #Vulristics", "creation_timestamp": "2023-09-21T09:22:26.000000Z"}</content:encoded>
      <guid isPermaLink="false">https://db.gcve.eu/sighting/4f772373-9a1e-4c66-8f02-29f4908a83ae/export</guid>
      <pubDate>Thu, 21 Sep 2023 09:22:26 +0000</pubDate>
    </item>
    <item>
      <title>c6143ce7-7020-4591-bd0a-3f18c81224b2</title>
      <link>https://db.gcve.eu/sighting/c6143ce7-7020-4591-bd0a-3f18c81224b2/export</link>
      <description>{"uuid": "c6143ce7-7020-4591-bd0a-3f18c81224b2", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34718", "type": "published-proof-of-concept", "source": "https://t.me/AnonCyberWarrior/469", "content": "CVE-2022\u201334718 : TCP/IP Protocol Remote Code Execution Vulnerability \n\nhttps://medium.com/numen-cyber-labs/analysis-and-summary-of-tcp-ip-protocol-remote-code-execution-vulnerability-cve-2022-34718-8fcc28538acf\n\n\n| @AnonCyberWarrior |", "creation_timestamp": "2023-11-23T10:10:42.000000Z"}</description>
      <content:encoded>{"uuid": "c6143ce7-7020-4591-bd0a-3f18c81224b2", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34718", "type": "published-proof-of-concept", "source": "https://t.me/AnonCyberWarrior/469", "content": "CVE-2022\u201334718 : TCP/IP Protocol Remote Code Execution Vulnerability \n\nhttps://medium.com/numen-cyber-labs/analysis-and-summary-of-tcp-ip-protocol-remote-code-execution-vulnerability-cve-2022-34718-8fcc28538acf\n\n\n| @AnonCyberWarrior |", "creation_timestamp": "2023-11-23T10:10:42.000000Z"}</content:encoded>
      <guid isPermaLink="false">https://db.gcve.eu/sighting/c6143ce7-7020-4591-bd0a-3f18c81224b2/export</guid>
      <pubDate>Thu, 23 Nov 2023 10:10:42 +0000</pubDate>
    </item>
    <item>
      <title>3a59856f-b8e2-469b-a949-43b5cb426c66</title>
      <link>https://db.gcve.eu/sighting/3a59856f-b8e2-469b-a949-43b5cb426c66/export</link>
      <description>{"uuid": "3a59856f-b8e2-469b-a949-43b5cb426c66", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "seen", "source": "https://feedsin.space/feed/CISAKevBot/items/2971677", "content": "", "creation_timestamp": "2024-12-24T20:32:41.183828Z"}</description>
      <content:encoded>{"uuid": "3a59856f-b8e2-469b-a949-43b5cb426c66", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "seen", "source": "https://feedsin.space/feed/CISAKevBot/items/2971677", "content": "", "creation_timestamp": "2024-12-24T20:32:41.183828Z"}</content:encoded>
      <guid isPermaLink="false">https://db.gcve.eu/sighting/3a59856f-b8e2-469b-a949-43b5cb426c66/export</guid>
      <pubDate>Tue, 24 Dec 2024 20:32:41 +0000</pubDate>
    </item>
    <item>
      <title>e2e3fd77-a6a2-4538-ac00-58610f2970ed</title>
      <link>https://db.gcve.eu/sighting/e2e3fd77-a6a2-4538-ac00-58610f2970ed/export</link>
      <description>{"uuid": "e2e3fd77-a6a2-4538-ac00-58610f2970ed", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "seen", "source": "MISP/3c19819c-1dac-4ef2-bfed-be5efa7e0123", "content": "", "creation_timestamp": "2025-02-23T02:10:38.000000Z"}</description>
      <content:encoded>{"uuid": "e2e3fd77-a6a2-4538-ac00-58610f2970ed", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "seen", "source": "MISP/3c19819c-1dac-4ef2-bfed-be5efa7e0123", "content": "", "creation_timestamp": "2025-02-23T02:10:38.000000Z"}</content:encoded>
      <guid isPermaLink="false">https://db.gcve.eu/sighting/e2e3fd77-a6a2-4538-ac00-58610f2970ed/export</guid>
      <pubDate>Sun, 23 Feb 2025 02:10:38 +0000</pubDate>
    </item>
    <item>
      <title>71c69f15-df19-45c1-90b7-5325f381765e</title>
      <link>https://db.gcve.eu/sighting/71c69f15-df19-45c1-90b7-5325f381765e/export</link>
      <description>{"uuid": "71c69f15-df19-45c1-90b7-5325f381765e", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "exploited", "source": "https://vulnerability.circl.lu/known-exploited-vulnerabilities-catalog/c8c14150-49f1-4775-9a83-e18b45574ee6", "content": "", "creation_timestamp": "2026-02-02T12:27:17.942202Z"}</description>
      <content:encoded>{"uuid": "71c69f15-df19-45c1-90b7-5325f381765e", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "exploited", "source": "https://vulnerability.circl.lu/known-exploited-vulnerabilities-catalog/c8c14150-49f1-4775-9a83-e18b45574ee6", "content": "", "creation_timestamp": "2026-02-02T12:27:17.942202Z"}</content:encoded>
      <guid isPermaLink="false">https://db.gcve.eu/sighting/71c69f15-df19-45c1-90b7-5325f381765e/export</guid>
      <pubDate>Mon, 02 Feb 2026 12:27:17 +0000</pubDate>
    </item>
    <item>
      <title>9b392c35-ddea-4992-9fe0-540f16fce796</title>
      <link>https://db.gcve.eu/sighting/9b392c35-ddea-4992-9fe0-540f16fce796/export</link>
      <description>{"uuid": "9b392c35-ddea-4992-9fe0-540f16fce796", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "exploited", "source": "https://vulnerability.circl.lu/known-exploited-vulnerabilities-catalog/c8c14150-49f1-4775-9a83-e18b45574ee6", "content": "", "creation_timestamp": "2026-02-02T12:27:17.942202Z"}</description>
      <content:encoded>{"uuid": "9b392c35-ddea-4992-9fe0-540f16fce796", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2022-34713", "type": "exploited", "source": "https://vulnerability.circl.lu/known-exploited-vulnerabilities-catalog/c8c14150-49f1-4775-9a83-e18b45574ee6", "content": "", "creation_timestamp": "2026-02-02T12:27:17.942202Z"}</content:encoded>
      <guid isPermaLink="false">https://db.gcve.eu/sighting/9b392c35-ddea-4992-9fe0-540f16fce796/export</guid>
      <pubDate>Mon, 02 Feb 2026 12:27:17 +0000</pubDate>
    </item>
  </channel>
</rss>
