漏洞背景
近日,Microsoft补丁日发布了83个漏洞的补丁更新,在这83个漏洞补丁中,严重漏洞有10个,高危漏洞有71个,中危漏洞有2个。
其中尤为引人注目的是Microsoft Defender 缓冲区溢出漏洞(CVE-2021-1647),漏洞评分:7.8。攻击者通过构造特殊的PE格式文件,可以使Microsoft Defender 在对该文件进行解析时产生缓冲器溢出,从而造成远程代码执行。这几乎影响所有的还在支持的Windows版本,漏洞已经发现在野外被利用。
漏洞详情
完整漏洞列表如下:
CVE编号 |
漏洞名称 |
影响类型 |
严重程度 |
CVE-2020-26870 |
Visual Studio远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1636 |
Microsoft SQL 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1637 |
Windows DNS Query 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2021-1638 |
Windows 蓝牙安全机制绕过 |
安全机制绕过 |
高危 |
CVE-2021-1641 |
Microsoft SharePoint 欺骗漏洞 |
欺骗 |
高危 |
CVE-2021-1642 |
Windows AppX Deployment Extensions 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1643 |
HEVC Video Extensions 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2021-1644 |
HEVC Video Extensions 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1645 |
Windows Docker 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2021-1646 |
Windows WLAN 服务特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1647 |
Microsoft Defender 远程执行漏洞 |
远程代码执行 |
严重 |
CVE-2021-1648 |
Microsoft splwow64 特权提升漏洞 |
信息泄露 |
高危 |
CVE-2021-1649 |
Active Template Library 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1650 |
Windows Runtime C++ Template Library 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1651 |
Diagnostics Hub Standard Collector 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1652 |
Windows CSC Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1653 |
Windows CSC Service特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1654 |
Windows CSC Service特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1655 |
Windows CSC Service特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1656 |
TPM Device Driver 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2021-1657 |
Windows Fax Compose Form 远程代码执行 |
远程代码执行 |
高危 |
CVE-2021-1658 |
Remote Procedure Call Runtime远程代码执行 |
远程代码执行 |
严重 |
CVE-2021-1659 |
Windows CSC Service特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1660 |
Remote Procedure Call Runtime远程代码执行 |
远程代码执行 |
严重 |
CVE-2021-1661 |
Windows Installer特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1662 |
Windows Event Tracing特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1663 |
Windows Projected File System FS Filter Driver信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2021-1664 |
Remote Procedure Call Runtime远程代码执行 |
远程代码执行 |
高危 |
CVE-2021-1665 |
GDI+ 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2021-1666 |
Remote Procedure Call Runtime远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2021-1667 |
Remote Procedure Call Runtime远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2021-1668 |
Microsoft DTV-DVD Video Decoder远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2021-1669 |
Windows Remote Desktop Services ActiveX Client 安全机制绕过漏洞 |
安全机制绕过 |
高危 |
CVE-2021-1670 |
Windows Projected File System FS Filter Driver 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2021-1671 |
Remote Procedure Call Runtime R远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1672 |
Windows Projected File System FS Filter Driver信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2021-1673 |
Remote Procedure Call Runtime远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2021-1674 |
Windows远程桌面协议核心安全机制绕过漏洞 |
安全机制绕过 |
高危 |
CVE-2021-1676 |
Windows NT Lan Manager Datagram Receiver Driver 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2021-1677 |
Azure Active Directory Pod Identity 欺骗漏洞 |
欺骗 |
中危 |
CVE-2021-1678 |
NTLM 安全机制绕过漏洞 |
安全机制绕过 |
高危 |
CVE-2021-1679 |
Windows CryptoAPI 拒绝服务漏洞 |
拒绝服务 |
高危 |
CVE-2021-1680 |
Diagnostics Hub Standard Collector特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1681 |
Windows WalletService特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1682 |
Windows Kernel 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1683 |
Windows 蓝牙安全机制绕过漏洞 |
安全机制绕过 |
高危 |
CVE-2021-1684 |
Windows蓝牙安全机制绕过漏洞 |
安全机制绕过 |
高危 |
CVE-2021-1685 |
Windows AppX Deployment Extensions 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1686 |
Windows WalletService 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1687 |
Windows WalletService特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1688 |
Windows CSC Service特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1689 |
Windows Multipoint Management 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1690 |
Windows WalletService 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1691 |
Hyper-V 拒绝服务漏洞 |
拒绝服务 |
高危 |
CVE-2021-1692 |
Hyper-V拒绝服务漏洞 |
拒绝服务 |
高危 |
CVE-2021-1693 |
Windows CSC Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1694 |
Windows Update Stack特权提升漏洞 |
安全机制绕过 |
中危 |
CVE-2021-1695 |
Windows Print Spooler 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1696 |
Windows Graphics Component 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2021-1697 |
Windows InstallService 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1699 |
Windows (modem.sys) 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2021-1700 |
Remote Procedure Call Runtime远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1701 |
Remote Procedure Call Runtime远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1702 |
Windows Remote Procedure Call Runtime 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1703 |
Windows Event Logging Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1704 |
Windows Hyper-V 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1705 |
Microsoft Edge (HTML-based) 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2021-1706 |
Windows LUAFV 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1707 |
Microsoft SharePoint Server远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1708 |
Windows GDI+ 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2021-1709 |
Windows Win32k 特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1710 |
Microsoft Windows Media Foundation 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1711 |
Microsoft Office远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1712 |
Microsoft SharePoint特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1713 |
Microsoft Excel远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1714 |
Microsoft Excel远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1715 |
Microsoft Word远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1716 |
Microsoft Word远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2021-1717 |
Microsoft SharePoint 欺骗漏洞 |
欺骗 |
高危 |
CVE-2021-1718 |
Microsoft SharePoint Server 篡改漏洞 |
篡改 |
高危 |
CVE-2021-1719 |
Microsoft SharePoint特权提升漏洞 |
特权提升 |
高危 |
CVE-2021-1723 |
.NET Core and Visual Studio 拒绝服务漏洞 |
拒绝服务 |
高危 |
CVE-2021-1725 |
Bot Framework SDK 信息泄露 |
信息泄露 |
高危 |
漏洞危害
严重&高危&中危
影响版本
……
安全建议
微软官方已更新受影响软件的安全补丁,可根据不同版本系统下载安装对应的安全补丁。
参考信息
https://msrc.microsoft.com/update-guide/releaseNote/2021-Jan
https://msrc.microsoft.com/update-guide/zh-cn
为多省公安厅提供技术支撑工作,为上合峰会、财富论坛、金砖五国等多次重大活动提供网络安保支撑工作。在多次攻防赛事中连获佳绩,网安中国行第一名,连续两届红帽杯冠军、网鼎杯线上第一名,在补天杯、极棒杯、全国多地的护网演习等也都获得优秀的成绩,每年获得大量的CNVD、CNNVD、CICSVD、CVE证书、编号和致谢。如需帮助请咨询 [email protected]
本文始发于微信公众号(山石网科安全技术研究院):微软2021年一月份漏洞通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论