• 分类3000+
  • 产品3000+
  • 服务3000+
  • 厂商3000+
  • 用户3000+
  • 数字化疑难问题
    大家一起去解决
教育数字化知识图谱

登录查询教育数字化知识信息

打开微信扫一扫

海贝达科技(北京)有限公司 教育数字化知识图谱

资讯

共计40265条
首页 资讯 关于Microsoft 6月份发布安全漏洞的通告

关于Microsoft 6月份发布安全漏洞的通告

关于 Microsoft 6月 份发布 安全漏洞 的通告

网络安全及软件的更新一直是我们所关注的对象,软件的更新尤其应该引起我们的重视,并对其更新修复后的漏洞加以了解。根据 2021年06月08日,Microsoft发布了6月份的安全更新,本次发布的安全更新共计修复了50个安全漏洞,其中有5个漏洞评级为严重,45个漏洞评级为高危,其中包括7个0 day漏洞。 其具体情况如下:

一、漏洞概述

本次发布的安全更新涉及 .NET Core & Visual Studio、Microsoft Office、Excel、SharePoint、Outlook、Microsoft Windows Codecs Library、Microsoft Scripting Engine、Windows TCP/IP、Windows Remote Desktop、Windows Kernel 和Windows Defender等多个产品和组件。其中,5个评级为严重的漏洞如下:

Microsoft Defender 远程代码执行漏洞(CVE-2021-31985)

该漏洞是 Microsoft Defender中的RCE漏洞,其CVSSv3评分为7.8。该漏洞利用复杂度低,不需要特殊权限即可本地利用,但需要用户交互,Microsoft的可利用性评估为“可能被利用”。

Scripting Engine内存损坏漏洞(CVE-2021-31959)

该漏洞是 Chakra JScript 脚本引擎中的内存损坏漏洞,其CVSSv3评分为6.4。此漏洞影响 Windows 7、Windows 8、Windows 10、Windows Server 2008 R2、Windows Server 2012 (R2) 和 Windows Server 2016等所有受支持的Microsoft Windows 版本。该漏洞利用复杂度较高,不需要特殊权限即可远程利用,但需要用户交互。

Microsoft SharePoint Server 远程代码执行漏洞(CVE-2021-31963)

该漏洞是 Microsoft SharePoint Server 中的RCE漏洞,其CVSSv3评分为7.1。该漏洞无需用户交互即可远程利用,但漏洞利用复杂度较高。

VP9 Video Extensions远程代码执行漏洞(CVE-2021-31967)

该漏洞是 VP9 视频扩展中的RCE漏洞,其CVSSv3评分为7.8。该漏洞利用复杂度低,不需要特殊权限即可本地利用,但需要用户交互。目前此漏洞已在应用程序包版本1.0.41182.0及更高版本中修复,用户可以在 PowerShell 中检查软件包版本:

Get-AppxPackage -Name Microsoft.VP9VideoExtensions

Windows MSHTML 平台远程代码执行漏洞(CVE-2021-33742

该漏洞是 Windows MSHTML 平台中的RCE漏洞,其CVSSv3评分为7.5。该漏洞无需特殊权限即可远程利用,但漏洞利用复杂度较高,且需与用户交互,目前此漏洞已发现在野利用。

Microsoft修复的7个0 day漏洞中,6个已被在野利用的漏洞如下:

CVE-2021-31955 - Windows Kernel信息泄露漏洞

CVE-2021-31956 - Windows NTFS 权限提升漏洞

CVE-2021-33739 - Microsoft DWM 核心库权限提升漏洞

CVE-2021-33742 - Windows MSHTML 平台远程代码执行漏洞

CVE-2021-31199 - Microsoft 增强型加密提供程序权限提升漏洞

CVE-2021-31201 - Microsoft 增强型加密提供程序权限提升漏洞

此外, CVE-2021-31968 (Windows 远程桌面服务拒绝服务漏洞)已经公开披露,但尚未发现在野利用。

Microsoft 6月补丁修复的完整漏洞列表

标签

CVE ID

CVE   标题

严重性

.NET   Core & Visual Studio

CVE-2021-31957

.NET   Core 和 Visual Studio 拒绝服务漏洞

高危

3D   Viewer

CVE-2021-31942

3D   Viewer远程代码执行漏洞

高危

3D   Viewer

CVE-2021-31943

3D   Viewer远程代码执行漏洞

高危

3D   Viewer

CVE-2021-31944

3D   Viewer信息泄露漏洞

高危

Microsoft   DWM Core Library

CVE-2021-33739

Microsoft   DWM 核心库权限提升漏洞

高危

Microsoft   Edge (Chromium-based)

CVE-2021-33741

Microsoft   Edge(基于 Chromium)权限提升漏洞

高危

Microsoft   Intune

CVE-2021-31980

Microsoft   Intune 管理扩展远程代码执行漏洞

高危

Microsoft   Office

CVE-2021-31940

Microsoft   Office Graphics 远程代码执行漏洞

高危

Microsoft   Office

CVE-2021-31941

Microsoft   Office Graphics 远程代码执行漏洞

高危

Microsoft   Office Excel

CVE-2021-31939

Microsoft   Excel 远程代码执行漏洞

高危

Microsoft   Office Outlook

CVE-2021-31949

Microsoft   Outlook 远程代码执行漏洞

高危

Microsoft   Office SharePoint

CVE-2021-31964

Microsoft   SharePoint Server 欺骗漏洞

高危

Microsoft   Office SharePoint

CVE-2021-31963

Microsoft   SharePoint Server 远程代码执行漏洞

严重

Microsoft   Office SharePoint

CVE-2021-31950

Microsoft   SharePoint Server 欺骗漏洞

高危

Microsoft   Office SharePoint

CVE-2021-31948

Microsoft   SharePoint Server 欺骗漏洞

高危

Microsoft   Office SharePoint

CVE-2021-31966

Microsoft   SharePoint Server 远程代码执行漏洞

高危

Microsoft   Office SharePoint

CVE-2021-31965

Microsoft   SharePoint Server 信息泄露漏洞

高危

Microsoft   Office SharePoint

CVE-2021-26420

Microsoft   SharePoint Server 远程代码执行漏洞

高危

Microsoft   Scripting Engine

CVE-2021-31959

脚本引擎内存损坏漏洞

严重

Microsoft   Windows Codecs Library

CVE-2021-31967

VP9   视频扩展远程代码执行漏洞

严重

Paint   3D

CVE-2021-31946

Paint   3D 远程代码执行漏洞

高危

Paint   3D

CVE-2021-31983

Paint   3D 远程代码执行漏洞

高危

Paint   3D

CVE-2021-31945

Paint   3D 远程代码执行漏洞

高危

Role:   Hyper-V

CVE-2021-31977

Windows   Hyper-V 拒绝服务漏洞

高危

Visual   Studio Code - Kubernetes Tools

CVE-2021-31938

Microsoft   VsCode Kubernetes 工具扩展权限提升漏洞

高危

Windows   Bind Filter Driver

CVE-2021-31960

Windows   绑定筛选器驱动程序信息泄露漏洞

高危

Windows   Common Log File System Driver

CVE-2021-31954

Windows   通用日志文件系统驱动程序权限提升漏洞

高危

Windows   Cryptographic Services

CVE-2021-31201

Microsoft 增强型加密提供程序权限提升漏洞

高危

Windows   Cryptographic Services

CVE-2021-31199

Microsoft 增强型加密提供程序权限提升漏洞

高危

Windows   DCOM Server

CVE-2021-26414

Windows   DCOM 服务器安全功能绕过

高危

Windows   Defender

CVE-2021-31978

Microsoft   Defender 拒绝服务漏洞

高危

Windows   Defender

CVE-2021-31985

Microsoft   Defender 远程代码执行漏洞

严重

Windows   Drivers

CVE-2021-31969

Windows   云文件迷你过滤器驱动权限提升漏洞

高危

Windows   Event Logging Service

CVE-2021-31972

Windows   信息泄露漏洞的事件跟踪

高危

Windows   Filter Manager

CVE-2021-31953

Windows   过滤器管理器权限提升漏洞

高危

Windows   HTML Platform

CVE-2021-31971

Windows   HTML 平台安全功能绕过漏洞

高危

Windows   Installer

CVE-2021-31973

Windows   GPSVC 权限提升漏洞

高危

Windows   Kerberos

CVE-2021-31962

Kerberos   AppContainer 安全功能绕过漏洞

高危

Windows   Kernel

CVE-2021-31951

Windows   内核权限提升漏洞

高危

Windows   Kernel

CVE-2021-31955

Windows   内核信息泄露漏洞

高危

Windows   Kernel-Mode Drivers

CVE-2021-31952

Windows   内核模式驱动程序权限提升漏洞

高危

Windows   MSHTML Platform

CVE-2021-33742

Windows   MSHTML 平台远程代码执行漏洞

严重

Windows   Network File System

CVE-2021-31975

NFS   信息泄露漏洞服务器

高危

Windows   Network File System

CVE-2021-31974

NFS   拒绝服务漏洞服务器

高危

Windows   Network File System

CVE-2021-31976

NFS   信息泄露漏洞服务器

高危

Windows   NTFS

CVE-2021-31956

Windows   NTFS 权限提升漏洞

高危

Windows   NTLM

CVE-2021-31958

Windows   NTLM 权限提升漏洞

高危

Windows   Print Spooler Components

CVE-2021-1675

Windows   打印后台处理程序权限提升漏洞

高危

Windows   Remote Desktop

CVE-2021-31968

Windows   远程桌面服务拒绝服务漏洞

高危

Windows   TCP/IP

CVE-2021-31970

Windows   TCP/IP 驱动程序安全功能绕过漏洞

高危

二、处置建议

目前 Microsoft已发布相关安全更新,建议尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

下载链接: https://msrc.microsoft.com/update-guide/

三、参考链接

https://msrc.microsoft.com/update-guide/vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31963

https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2021-patch-tuesday-fixes-6-exploited-zero-days-50-flaws/

关于以上的安全漏洞说明及相应的处置办法特此通告,希望引起广大师生的关注与防范。

计算机与信息技术学院

现代教育技术中心

2021年7月9日

海贝达科技(北京)有限公司 教育数字化知识图谱

微信公众号

咨询顾问

Copyright@2024 EduDigital123.COM 教育数字化知识图谱
京公网安备11011502038001 京ICP备2024042673号-3