<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞情報 | 微軟發布2021年8月安全更新

    VSole2021-08-11 12:01:57

    0x01 漏洞描述

    北京時間2021年8月11日,360漏洞云監測到微軟官方發布了2021年8月的安全更新。

    本次安全更新共修復了44個漏洞,其中包含7個嚴重性為關鍵(Critial)的漏洞,37個嚴重性為重要(Important)的漏洞;漏洞影響方面,17個漏洞為特權提升,13個為遠程代碼執行,8個為信息泄露,2個為拒絕服務,4個為欺騙漏洞。

    其中,1個漏洞存在在野利用

    • CVE-2021-36948 Windows Update Medic 服務權限提升漏洞
    • CVSS:3.0 7.8 / 7.2
    • 組件: Windows Update
    • 漏洞類型: 特權提升
    • 簡述: 該漏洞源于Windows Update Medic服務中的邊界錯誤,本地攻擊者可通過運行特制的程序以提升的權限執行任意代碼。

    另有2個漏洞在微軟發布補丁前已被公開披露,但沒有在野利用

    • CVE-2021-36942 Windows LSA 欺騙漏洞
    • CVSS:3.0 7.5 / 7.0
    • 組件: Windows NTLM
    • 漏洞類型: 欺騙
    • 簡述: 該漏洞源于Windows LSA中對用戶提供數據的不正確處理。遠程攻擊者可利用該漏洞偽造網頁內容。
    • 注:該漏洞即為微軟7月23日發布的安全通告“緩解對 Active Directory 證書服務 (AD CS) 的 NTLM 中繼攻擊”中所涉及的漏洞,該攻擊又稱PetitPotam Ntlm中繼攻擊。
    • CVE-2021-36936 Windows 打印后臺處理程序遠程執行代碼漏洞
    • CVSS:3.0 8.8 / 8.2
    • 組件: Windows Print Spooler
    • 漏洞類型: 遠程代碼執行
    • 簡述: 該漏洞源于Windows Print Spooler的輸入驗證不當。經認證的遠程攻擊者可通過發送特制的請求在目標系統上執行任意代碼。

    其余漏洞如下所列:

    • CVE-2021-36950 Microsoft Dynamics 365(本地)跨站點腳本漏洞
    • CVE-2021-36949 Microsoft Azure Active Directory Connect 身份驗證繞過漏洞
    • CVE-2021-36947 Windows 打印后臺處理程序遠程執行代碼漏洞
    • CVE-2021-36946 Microsoft Dynamics Business Central 跨站點腳本漏洞
    • CVE-2021-36945 Windows 10 更新助手特權提升漏洞
    • CVE-2021-36943 Azure CycleCloud 特權提升漏洞
    • CVE-2021-36941 Microsoft Word 遠程執行代碼漏洞
    • CVE-2021-36940 Microsoft SharePoint Server 欺騙漏洞
    • CVE-2021-36938 Windows Cryptographic Primitives Library 信息泄漏漏洞
    • CVE-2021-36937 Windows 媒體 MPEG-4 視頻解碼器遠程代碼執行漏洞
    • CVE-2021-36933 NFS ONCRPC XDR Driver 的 Windows 服務信息泄露漏洞
    • CVE-2021-36932 NFS ONCRPC XDR Driver 的 Windows 服務信息泄露漏洞
    • CVE-2021-36927 Windows 數字電視調諧器設備注冊應用程序特權提升漏洞
    • CVE-2021-36926 NFS ONCRPC XDR Driver 的 Windows 服務信息泄露漏洞
    • CVE-2021-34537 Windows Bluetooth 驅動程序特權提升漏洞
    • CVE-2021-34536 儲存空間控件特權提升漏洞
    • CVE-2021-34535 遠程桌面客戶端遠程執行代碼漏洞
    • CVE-2021-34534 Windows MSHTML 平臺遠程代碼執行漏洞
    • CVE-2021-34533 Windows 圖形組件字體解析遠程代碼執行漏洞
    • CVE-2021-34532 ASP.NET Core 和 Visual Studio 信息泄露漏洞
    • CVE-2021-34530 Windows 圖形組件遠程執行代碼漏洞
    • CVE-2021-34524 Microsoft Dynamics 365(本地)遠程執行代碼漏洞
    • CVE-2021-34487 Windows 事件跟蹤特權提升漏洞
    • CVE-2021-34486 Windows 事件跟蹤特權提升漏洞
    • CVE-2021-34485 .NET Core 和 Visual Studio 信息泄露漏洞
    • CVE-2021-34484 Windows User Profile Service 的特權提升漏洞
    • CVE-2021-34483 Windows 打印后臺處理程序特權提升漏洞
    • CVE-2021-34480 腳本引擎內存損壞漏洞
    • CVE-2021-34478 Microsoft Office 遠程執行代碼漏洞
    • CVE-2021-34471 Microsoft Windows Defender 特權提升漏洞
    • CVE-2021-33762 Azure CycleCloud 特權提升漏洞
    • CVE-2021-26433 NFS ONCRPC XDR Driver 的 Windows 服務信息泄露漏洞
    • CVE-2021-26432 NFS ONCRPC XDR Driver 的 Windows 服務遠程代碼執行漏洞
    • CVE-2021-26431 Windows Recovery Environment Agent 特權提升漏洞
    • CVE-2021-26430 Azure Sphere 拒絕服務漏洞
    • CVE-2021-26429 Azure Sphere 特權提升漏洞
    • CVE-2021-26428 Azure Sphere 信息泄露漏洞
    • CVE-2021-26426 Windows User Account Profile Picture 特權提升漏洞
    • CVE-2021-26425 Windows 事件跟蹤特權提升漏洞
    • CVE-2021-26424 Windows TCP/IP 遠程執行代碼漏洞
    • CVE-2021-26423 .NET Core 和 Visual Studio 拒絕服務漏洞

    0x02 修復建議

    用戶請盡快安裝安全更新以抵御上述漏洞。

    https://msrc.microsoft.com/update-guide/releaseNote/2021-Aug

    遠程代碼執行漏洞信息安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于ThinkPHP 5.0遠程代碼執行漏洞(CNNVD-201901-445)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。ThinkPHP 5.0.x–5.0.23等多個版本均受此漏洞影響。目前,該漏洞漏洞驗證代碼已經公開,同時ThinkPHP官方已經發布了該漏洞的修補措施,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Solr遠程代碼執行漏洞(CNNVD-201908-031、CVE-2019-0193)情況的報送。成功利用漏洞的攻擊者,可在目標服務器上遠程執行惡意代碼。Apache Solr 8.2.0之前版本均受漏洞影響。目前,Apache官方已發布升級補丁修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于致遠OA遠程代碼執行漏洞(CNNVD-201906-1049)的報送。成功利用該漏洞的攻擊者可以遠程執行惡意代碼。已確認A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影響,其余版本也可能存在受影響的風險。目前,官方表示修復補丁將在近期發布,暫時可以通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Drupal Core遠程代碼執行漏洞(CNNVD-201804-1490、CVE-2018-7602)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。Drupal的7.x版和8.x版等多個版本均受此漏洞影響。目前,該漏洞的部分漏洞驗證代碼已在互聯網上公開,且Drupal官方已經發布補丁修復了該漏洞,建議用戶及時確認是否受到漏洞
    2018年3月29日,國家信息安全漏洞共享平臺(CNVD)收錄了Drupal core遠程代碼執行漏洞(CNVD-2018-06660,對應CVE-2018-7600)。綜合利用上述漏洞,攻擊者可實現遠程代碼執行攻擊。目前,漏洞細節尚未公開。
    近日,國家信息安全漏洞庫(CNNVD)收到綠盟報送的3個關于Apache OpenOffice遠程代碼執行漏洞(CNNVD-201706-913、CNNVD-201708-311、CNNVD-201708-310)情況的通報。攻擊者可利用上述漏洞執行惡意代碼。目前Apache官方已發布新版本修復上述漏洞,建議OpenOffice 用戶及時檢查是否受漏洞影響,若受影響,及時升級版本修復漏洞
    未經身份驗證的攻擊者利用該漏洞可在目標服務器執行任意代碼。
    安全公告編號:CNTA-2021-00262021年9月8日,國家信息安全漏洞共享平臺(CNVD)收錄了Mi
    近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic Server WLS核心組件遠程代碼執行漏洞(CNNVD-201807-1276、CVE-2018-2893)情況的報送。遠程攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,實現任意代碼執行。該漏洞是由于Oracle一個歷史漏洞WeblogicServer反序列
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类