總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 正文
6月8日,微軟發(fā)布了2021年6月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的49個安全漏洞。受影響的產(chǎn)品包括:Windows 10 21H1(26個)、Windows 10 20H2 & Windows Server v20H2(26個)、Windows 10 2004 & Windows Server v2004(26個)、Windows 8.1 & Server 2012 R2(19個)、Windows Server 2012(18個)、Windows RT 8.1(19個)和Microsoft Office-related software(8個)。
利用上述漏洞,攻擊者可以繞過安全功能限制,獲取敏感信息,提升權(quán)限,執(zhí)行遠程代碼,或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號 | 公告標題 | 最高嚴重等級 | 受影響的軟件 |
CVE-2021-31962 | Kerberos AppContainer安全功能繞過漏洞 |
重要 安全功能繞過 |
Server, version 20H2 Server, version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 windows 8.1 |
CVE-2021-33739 | Microsoft DWM Core Library權(quán)限提升漏洞 |
重要 特權(quán)提升 |
Server, version 20H2 Server, version 2004 Windows 10 |
CVE-2021-31955 | Windows Kernel信息泄露漏洞 |
重要 信息泄露 |
Server, version 20H2 Server, version 2004 Windows 10 Server 2019 |
CVE-2021-33742 | Windows MSHTML Platform遠程代碼執(zhí)行漏洞 |
嚴重 遠程代碼執(zhí)行 |
Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2021-31956 | Windows NTFS權(quán)限提升漏洞 |
重要 特權(quán)提升 |
Server, version 20H2 Server, version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2021-31199/31201 | Microsoft Enhanced Cryptographic Provider權(quán)限提升漏洞 |
重要 特權(quán)提升 |
Server, version 20H2 Server, version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2021-26414 | Windows DCOM Server安全功能繞過漏洞 |
重要 安全功能繞過 |
Server, version 20H2 Server, version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2021-31959 | Scripting Engine內(nèi)存破壞漏洞 |
嚴重 遠程代碼執(zhí)行 |
Server 2019 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 Windows 10 |
CVE-2021-31963 | Microsoft SharePoint Server遠程代碼執(zhí)行漏洞 |
嚴重 遠程代碼執(zhí)行 |
SharePoint Server 2019 SharePoint Foundation 2013 SharePoint Enterprise Server 2016 SharePoint Enterprise Server 2013 |
CVE-2021-31939 | Microsoft Excel遠程代碼執(zhí)行漏洞 |
重要 遠程代碼執(zhí)行 |
Excel 2013 Office 2016 Office Web Apps Server 2013 Office 2013 Office 2019 Office Online Server Excel 2016 365 Apps Enterprise |
CVE-2021-31941 | Microsoft Office Graphics遠程代碼執(zhí)行漏洞 |
重要 遠程代碼執(zhí)行 |
Office 2016 Office 2013 Outlook 2013 Office 2019 Office 2019 for Mac 365 Apps Enterprise |
?
參考信息:
https://msrc.microsoft.com/update-guide/releaseNote/<2021-Jun>2021-Jun>
------------------------------------------------------------
國家信息安全漏洞共享平臺(China National Vulnerability Database,簡稱CNVD)是由國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(中文簡稱國家互聯(lián)應(yīng)急中心,英文簡稱CNCERT)聯(lián)合國內(nèi)重要信息系統(tǒng)單位、基礎(chǔ)電信運營商、網(wǎng)絡(luò)安全廠商、軟件廠商和互聯(lián)網(wǎng)企業(yè)建立的國家網(wǎng)絡(luò)安全漏洞庫。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡(luò)安全研究機構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn