De Patch Tuesday van juni repareert zeven zero-day Windows-fouten, die in het wild het meest worden uitgebuit
5 minuut. lezen
Uitgegeven op
Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer
Het is Patch Tuesday en de update van deze maand is een doozy, waarbij 7 zero-day exploits worden opgelost, waarvan er 6 in het wild zijn uitgebuit, en in totaal 50 fouten, vijf geclassificeerd als kritiek en vijfenveertig als belangrijk.
De zes actief misbruikte zero-day-kwetsbaarheden zijn:
- CVE-2021-31955 – Kwetsbaarheid van openbaarmaking van Windows-kernelinformatie
- CVE-2021-31956 – Windows NTFS misbruik van bevoegdheden-beveiligingslek
- CVE-2021-33739 – Microsoft DWM Core Library misbruik van bevoegdheden kwetsbaarheid
- CVE-2021-33742 – Windows MSHTML-platform kwetsbaarheid voor uitvoering van externe code
- CVE-2021-31199 – Microsoft Enhanced Cryptographic Provider Beveiligingslek met betrekking tot misbruik van bevoegdheden
- CVE-2021-31201 – Microsoft Enhanced Cryptographic Provider Beveiligingslek met betrekking tot misbruik van bevoegdheden
CVE-2021-31968 - Windows Remote Desktop Services Denial of Service-kwetsbaarheid, werd openbaar gemaakt, maar werd gelukkig niet in het wild gebruikt.
De andere fixes in Patch Tuesday staan hieronder:
Tag | CVE-ID | CVE-titel | Strengheid |
---|---|---|---|
.NET Core & Visual Studio | CVE-2021-31957 | .NET Core en Visual Studio Denial of Service-beveiligingslek | belangrijk |
3D Viewer | CVE-2021-31942 | Kwetsbaarheid voor uitvoering van externe code in 3D Viewer | belangrijk |
3D Viewer | CVE-2021-31943 | Kwetsbaarheid voor uitvoering van externe code in 3D Viewer | belangrijk |
3D Viewer | CVE-2021-31944 | Kwetsbaarheid van openbaarmaking van 3D-viewerinformatie | belangrijk |
Microsoft DWM-kernbibliotheek | CVE-2021-33739 | Microsoft DWM Core Library beveiligingslek met betrekking tot misbruik van bevoegdheden | belangrijk |
Microsoft Edge (op Chromium gebaseerd) | CVE-2021-33741 | Microsoft Edge (Chromium-gebaseerd) beveiligingslek met betrekking tot misbruik van bevoegdheden | belangrijk |
Microsoft Intune | CVE-2021-31980 | Microsoft Intune Management Extension Kwetsbaarheid voor uitvoering van externe code | belangrijk |
Microsoft Office | CVE-2021-31940 | Kwetsbaarheid voor uitvoering van externe code in Microsoft Office Graphics | belangrijk |
Microsoft Office | CVE-2021-31941 | Kwetsbaarheid voor uitvoering van externe code in Microsoft Office Graphics | belangrijk |
Microsoft Office Excel | CVE-2021-31939 | Microsoft Excel tot Uitvoering van Externe Code Kwetsbaarheid | belangrijk |
Microsoft Office Outlook | CVE-2021-31949 | Kwetsbaarheid bij het uitvoeren van externe code in Microsoft Outlook | belangrijk |
Microsoft Office SharePoint | CVE-2021-31964 | Kwetsbaarheid van Microsoft SharePoint Server-spoofing | belangrijk |
Microsoft Office SharePoint | CVE-2021-31963 | Microsoft SharePoint Server tot Uitvoering van Externe Code Kwetsbaarheid | kritisch |
Microsoft Office SharePoint | CVE-2021-31950 | Kwetsbaarheid van Microsoft SharePoint Server-spoofing | belangrijk |
Microsoft Office SharePoint | CVE-2021-31948 | Kwetsbaarheid van Microsoft SharePoint Server-spoofing | belangrijk |
Microsoft Office SharePoint | CVE-2021-31966 | Microsoft SharePoint Server tot Uitvoering van Externe Code Kwetsbaarheid | belangrijk |
Microsoft Office SharePoint | CVE-2021-31965 | Kwetsbaarheid van openbaarmaking van informatie op Microsoft SharePoint-server | belangrijk |
Microsoft Office SharePoint | CVE-2021-26420 | Microsoft SharePoint Server tot Uitvoering van Externe Code Kwetsbaarheid | belangrijk |
Microsoft Scripting-engine | CVE-2021-31959 | Beveiligingslek met betrekking tot beschadigd geheugen in Scripting Engine | kritisch |
Microsoft Windows Codecs-bibliotheek | CVE-2021-31967 | Kwetsbaarheid voor uitvoering van externe code voor VP9-video-extensies | kritisch |
Paint 3D | CVE-2021-31946 | Paint 3D-beveiligingslek voor uitvoering van externe code | belangrijk |
Paint 3D | CVE-2021-31983 | Paint 3D-beveiligingslek voor uitvoering van externe code | belangrijk |
Paint 3D | CVE-2021-31945 | Paint 3D-beveiligingslek voor uitvoering van externe code | belangrijk |
Rol: Hyper-V | CVE-2021-31977 | Windows Hyper-V Denial of Service-beveiligingslek | belangrijk |
Visual Studio Code – Kubernetes-tools | CVE-2021-31938 | Microsoft VsCode Kubernetes Tools-extensie misbruik van bevoegdheden beveiligingslek | belangrijk |
Windows Bindfilter-stuurprogramma | CVE-2021-31960 | Kwetsbaarheid van openbaarmaking van informatie over Windows Bind Filter-stuurprogramma | belangrijk |
Windows Common Log File System-stuurprogramma | CVE-2021-31954 | Windows Common Log File System Driver Elevation of Privilege Kwetsbaarheid | belangrijk |
Cryptografische services van Windows | CVE-2021-31201 | Microsoft Enhanced Cryptographic Provider Elevation of Privilege Kwetsbaarheid | belangrijk |
Cryptografische services van Windows | CVE-2021-31199 | Microsoft Enhanced Cryptographic Provider Elevation of Privilege Kwetsbaarheid | belangrijk |
Windows DCOM-server | CVE-2021-26414 | Windows DCOM Server Beveiliging Functie Bypass | belangrijk |
Windows Defender | CVE-2021-31978 | Microsoft Defender denial of Service-kwetsbaarheid | belangrijk |
Windows Defender | CVE-2021-31985 | Beveiligingslek met betrekking tot het uitvoeren van externe code in Microsoft Defender | kritisch |
Windows Drivers | CVE-2021-31969 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Kwetsbaarheid | belangrijk |
Windows Event Logging-service | CVE-2021-31972 | Gebeurtenistracering voor het beveiligingslek met betrekking tot het vrijgeven van informatie in Windows | belangrijk |
Windows Filterbeheer | CVE-2021-31953 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows Filter Manager | belangrijk |
Windows HTML-platform | CVE-2021-31971 | Beveiligingsfunctie voor Windows HTML-platform omzeilen kwetsbaarheid | belangrijk |
Windows Installer | CVE-2021-31973 | Windows GPSVC misbruik van bevoegdheden kwetsbaarheid | belangrijk |
Windows Kerberos | CVE-2021-31962 | Kerberos AppContainer Beveiligingsfunctie Bypass-kwetsbaarheid | belangrijk |
Windows Kernel | CVE-2021-31951 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows-kernel | belangrijk |
Windows Kernel | CVE-2021-31955 | Beveiligingslek met betrekking tot openbaarmaking van Windows-kernel | belangrijk |
Stuurprogramma's voor Windows-kernelmodus | CVE-2021-31952 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows-kernelmodus | belangrijk |
Windows MSHTML-platform | CVE-2021-33742 | Kwetsbaarheid voor uitvoering van externe code in Windows MSHTML-platform | kritisch |
Windows netwerkbestandssysteem | CVE-2021-31975 | Kwetsbaarheid van server voor openbaarmaking van NFS-informatie | belangrijk |
Windows netwerkbestandssysteem | CVE-2021-31974 | Server voor NFS Denial of Service Kwetsbaarheid | belangrijk |
Windows netwerkbestandssysteem | CVE-2021-31976 | Kwetsbaarheid van server voor openbaarmaking van NFS-informatie | belangrijk |
Windows NTFS | CVE-2021-31956 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows NTFS | belangrijk |
Windows NTLM | CVE-2021-31958 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows NTLM | belangrijk |
Windows Print Spooler-componenten | CVE-2021-1675 | Beveiligingslek met betrekking tot misbruik van bevoegdheden door Windows Print Spooler | belangrijk |
Windows Remote Desktop | CVE-2021-31968 | Beveiligingslek met betrekking tot denial-of-service voor Windows Remote Desktop Services | belangrijk |
Windows-TCP/IP | CVE-2021-31970 | Beveiligingsprobleem voor beveiligingsfunctie voor Windows TCP/IP-stuurprogramma's | belangrijk |
Aangezien sommige van de gebreken actief worden uitgebuit, is het een goed idee om uw apparaat zo snel mogelijk te beschermen. U kunt de patches downloaden door te controleren op updates in Instellingen.
via BeginnersWeb