O Patch Tuesday de junho corrige 7 falhas de dia zero do Windows, mais exploradas na natureza
5 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
É o Patch Tuesday, e a atualização deste mês é uma loucura, corrigindo 7 explorações de dia zero, das quais 6 foram exploradas em estado selvagem, e um total de 50 falhas no total, cinco classificadas como Críticas e quarenta e cinco como Importantes.
As seis vulnerabilidades de dia zero exploradas ativamente são:
- CVE-2021-31955 – Vulnerabilidade de divulgação de informações do kernel do Windows
- CVE-2021-31956 – Vulnerabilidade de elevação de privilégio do Windows NTFS
- CVE-2021-33739 – Vulnerabilidade de elevação de privilégios da Microsoft DWM Core Library
- CVE-2021-33742 – Vulnerabilidade de execução remota de código da plataforma Windows MSHTML
- CVE-2021-31199 – Vulnerabilidade de elevação de privilégio de provedor de criptografia aprimorada da Microsoft
- CVE-2021-31201 – Vulnerabilidade de elevação de privilégio de provedor de criptografia aprimorada da Microsoft
CVE-2021-31968 – Vulnerabilidade de negação de serviço dos serviços de área de trabalho remota do Windows, foi divulgada publicamente, mas felizmente não é usada em estado selvagem.
As outras correções incluídas no Patch Tuesday estão listadas abaixo:
etiqueta | ID CVE | Título CVE | Gravidade |
---|---|---|---|
.NET Core e Visual Studio | CVE-2021-31957 | Vulnerabilidade de negação de serviço do .NET Core e do Visual Studio | importante |
3D Visualizador | CVE-2021-31942 | Vulnerabilidade de execução remota de código do visualizador 3D | importante |
3D Visualizador | CVE-2021-31943 | Vulnerabilidade de execução remota de código do visualizador 3D | importante |
3D Visualizador | CVE-2021-31944 | Vulnerabilidade de divulgação de informações do visualizador 3D | importante |
Biblioteca Microsoft DWM Core | CVE-2021-33739 | Vulnerabilidade de elevação de privilégio da biblioteca principal do Microsoft DWM | importante |
Microsoft Edge (baseado em Chromium) | CVE-2021-33741 | Vulnerabilidade de elevação de privilégios do Microsoft Edge (baseado no Chromium) | importante |
Microsoft Intune | CVE-2021-31980 | Vulnerabilidade de execução remota de código da extensão de gerenciamento do Microsoft Intune | importante |
Microsoft Office | CVE-2021-31940 | Vulnerabilidade de execução remota de código do Microsoft Office Graphics | importante |
Microsoft Office | CVE-2021-31941 | Vulnerabilidade de execução remota de código do Microsoft Office Graphics | importante |
Microsoft Office Excel | CVE-2021-31939 | Vulnerabilidade de execução remota de código no Microsoft Excel | importante |
Microsoft Office Outlook | CVE-2021-31949 | Vulnerabilidade de execução remota de código do Microsoft Outlook | importante |
Microsoft Office SharePoint | CVE-2021-31964 | Vulnerabilidade de falsificação do Microsoft SharePoint Server | importante |
Microsoft Office SharePoint | CVE-2021-31963 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | Crítico |
Microsoft Office SharePoint | CVE-2021-31950 | Vulnerabilidade de falsificação do Microsoft SharePoint Server | importante |
Microsoft Office SharePoint | CVE-2021-31948 | Vulnerabilidade de falsificação do Microsoft SharePoint Server | importante |
Microsoft Office SharePoint | CVE-2021-31966 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | importante |
Microsoft Office SharePoint | CVE-2021-31965 | Vulnerabilidade de divulgação de informações do Microsoft SharePoint Server | importante |
Microsoft Office SharePoint | CVE-2021-26420 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | importante |
Mecanismo de script da Microsoft | CVE-2021-31959 | Vulnerabilidade de corrupção de memória do mecanismo de script | Crítico |
Biblioteca de Codecs do Microsoft Windows | CVE-2021-31967 | Vulnerabilidade de execução remota de código de extensões de vídeo VP9 | Crítico |
Pinte 3D | CVE-2021-31946 | Vulnerabilidade de execução remota de código do Paint 3D | importante |
Pinte 3D | CVE-2021-31983 | Vulnerabilidade de execução remota de código do Paint 3D | importante |
Pinte 3D | CVE-2021-31945 | Vulnerabilidade de execução remota de código do Paint 3D | importante |
Função: Hyper-V | CVE-2021-31977 | Vulnerabilidade de negação de serviço do Windows Hyper-V | importante |
Código do Visual Studio – Ferramentas do Kubernetes | CVE-2021-31938 | Vulnerabilidade de elevação de privilégio da extensão Microsoft VsCode Kubernetes Tools | importante |
Driver de filtro de ligação do Windows | CVE-2021-31960 | Vulnerabilidade de divulgação de informações do driver de filtro de ligação do Windows | importante |
Driver do sistema de arquivos de log comum do Windows | CVE-2021-31954 | Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows | importante |
Serviços de criptografia do Windows | CVE-2021-31201 | Vulnerabilidade de elevação de privilégio de provedor de criptografia aprimorada da Microsoft | importante |
Serviços de criptografia do Windows | CVE-2021-31199 | Vulnerabilidade de elevação de privilégio de provedor de criptografia aprimorada da Microsoft | importante |
Servidor Windows DCOM | CVE-2021-26414 | Ignorar o recurso de segurança do Windows DCOM Server | importante |
Windows Defender | CVE-2021-31978 | Vulnerabilidade de negação de serviço do Microsoft Defender | importante |
Windows Defender | CVE-2021-31985 | Vulnerabilidade de execução remota de código do Microsoft Defender | Crítico |
Drivers Windows | CVE-2021-31969 | Vulnerabilidade de elevação de privilégio do driver do minifiltro do Windows Cloud Files | importante |
Serviço de registro de eventos do Windows | CVE-2021-31972 | Rastreamento de eventos para vulnerabilidade de divulgação de informações do Windows | importante |
Gerenciador de Filtros do Windows | CVE-2021-31953 | Vulnerabilidade de elevação de privilégio do Gerenciador de Filtros do Windows | importante |
Plataforma HTML do Windows | CVE-2021-31971 | Vulnerabilidade de desvio do recurso de segurança da plataforma HTML do Windows | importante |
Windows Installer | CVE-2021-31973 | Vulnerabilidade de elevação de privilégio do Windows GPSVC | importante |
Kerberos do Windows | CVE-2021-31962 | Vulnerabilidade de desvio do recurso de segurança do Kerberos AppContainer | importante |
Kernel do Windows | CVE-2021-31951 | Vulnerabilidade de elevação de privilégio no kernel do Windows | importante |
Kernel do Windows | CVE-2021-31955 | Vulnerabilidade de divulgação de informações do kernel do Windows | importante |
Drivers do modo kernel do Windows | CVE-2021-31952 | Vulnerabilidade de elevação de privilégio do driver do modo kernel do Windows | importante |
Plataforma MSHTML do Windows | CVE-2021-33742 | Vulnerabilidade de execução remota de código da plataforma Windows MSHTML | Crítico |
Sistema de arquivos de rede do Windows | CVE-2021-31975 | Vulnerabilidade de divulgação de informações do servidor para NFS | importante |
Sistema de arquivos de rede do Windows | CVE-2021-31974 | Vulnerabilidade de negação de serviço do servidor para NFS | importante |
Sistema de arquivos de rede do Windows | CVE-2021-31976 | Vulnerabilidade de divulgação de informações do servidor para NFS | importante |
Windows NTFS | CVE-2021-31956 | Vulnerabilidade de elevação de privilégio do Windows NTFS | importante |
Windows NTLM | CVE-2021-31958 | Vulnerabilidade de elevação de privilégio do Windows NTLM | importante |
Componentes do spooler de impressão do Windows | CVE-2021-1675 | Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows | importante |
Windows Remote Desktop | CVE-2021-31968 | Vulnerabilidade de negação de serviço dos serviços de área de trabalho remota do Windows | importante |
TCP/IP do Windows | CVE-2021-31970 | Vulnerabilidade de desvio do recurso de segurança do driver TCP/IP do Windows | importante |
Dado que algumas das falhas estão sendo exploradas ativamente, seria uma boa ideia proteger seu dispositivo o mais rápido possível. Você pode baixar os patches verificando atualizações em Configurações.
via BleepingComputer
Fórum de usuários
Mensagens 0