0x00 漏洞概述
2021年03月09日,Microsoft发布了3月份的安全更新,共计修复了122个安全漏洞,其中有14个漏洞评级为严重,75个漏洞评级为高危,其中包括2个0 day漏洞。
0x01 漏洞详情
本次发布的补丁涵盖了Windows系统、Azure、ExchangeServer、Office、SharePoint Server、Visual Studio、Hyper-V、IE和Edge,3月完整漏洞列表如下:
标签 |
CVE ID |
CVE标题 |
严重程度 |
Application Virtualization |
CVE-2021-26890 |
应用程序虚拟化远程代码执行漏洞 |
高危 |
Azure |
CVE-2021-27075 |
Azure虚拟机信息泄露漏洞 |
高危 |
Azure Sphere |
CVE-2021-27074 |
Azure Sphere未签名代码执行漏洞 |
严重 |
Azure Sphere |
CVE-2021-27080 |
Azure Sphere未签名代码执行漏洞 |
严重 |
Internet Explorer |
CVE-2021-27085 |
Internet Explorer远程代码执行漏洞 |
高危 |
Internet Explorer |
CVE-2021-26411 |
Internet Explorer内存损坏漏洞 |
严重 |
Microsoft ActiveX |
CVE-2021-26869 |
Windows ActiveX安装程序服务信息泄露漏洞 |
高危 |
Microsoft Edge on Chromium |
CVE-2021-21173 |
Chromium CVE-2021-21173:网络内部的侧通道信息泄漏 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21172 |
Chromium CVE-2021-21172:文件系统API中的策略执行不足 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21169 |
Chromium CVE-2021-21169:V8中的越界内存访问 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21170 |
Chromium CVE-2021-21170:加载程序中的安全性UI不正确 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21171 |
Chromium CVE-2021-21171:TabStrip和导航中的安全性UI不正确 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21175 |
Chromium CVE-2021-21175:站点隔离中的实施不当 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21176 |
Chromium CVE-2021-21176:在全屏模式下实施不当 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21177 |
Chromium CVE-2021-21177:自动填充中的策略执行不足 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21174 |
Chromium CVE-2021-21174:在Referrer中实施不当 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21178 |
Chromium CVE-2021-21178:在合成中执行不当 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21161 |
Chromium CVE-2021-21161:TabStrip中的堆缓冲区溢出 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21162 |
Chromium CVE-2021-21162:在WebRTC中Use-after-free |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21160 |
Chromium CVE-2021-21160:WebAudio中的堆缓冲区溢出 |
未知 |
Microsoft Edge on Chromium |
CVE-2020-27844 |
Chromium CVE-2020-27844:OpenJPEG中的堆缓冲区溢出 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21159 |
Chromium CVE-2021-21159:TabStrip中的堆缓冲区溢出 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21163 |
Chromium CVE-2021-21163:在阅读器模式下数据验证不足 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21167 |
Chromium CVE-2021-21167:在书签中Use-after-free |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21168 |
Chromium CVE-2021-21168:appcache中的策略执行不足 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21166 |
Chromium CVE-2021-21166:音频中的对象生命周期问题 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21164 |
Chromium CVE-2021-21164:Chrome中的iOS数据验证不足 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21165 |
Chromium CVE-2021-21165:音频中的对象生命周期问题 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21189 |
Chromium CVE-2021-21189:付款中的政策执行不足 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21181 |
Chromium CVE-2021-21181:自动填充中的侧通道信息泄漏 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21186 |
Chromium CVE-2021-21186:QR扫描中的策略执行不足 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21190 |
Chromium CVE-2021-21190:在PDFium中未初始化使用 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21183 |
Chromium CVE-2021-21183:性能API中的实现不当 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21185 |
Chromium CVE-2021-21185:扩展中的策略执行不足 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21187 |
Chromium CVE-2021-21187:URL格式中的数据验证不足 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21182 |
Chromium CVE-2021-21182:导航中的策略执行不足 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21180 |
Chromium CVE-2021-21180:在标签搜索中Use-after-free |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21184 |
Chromium CVE-2021-21184:性能API中的实现不当 |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21179 |
Chromium CVE-2021-21179:在网络内部Use-after-free |
未知 |
Microsoft Edge on Chromium |
CVE-2021-21188 |
Chromium CVE-2021-21188:在Blink中Use-after-free |
未知 |
Microsoft Exchange Server |
CVE-2021-26412 |
Microsoft Exchange Server远程代码执行漏洞 |
严重 |
Microsoft Exchange Server |
CVE-2021-27065 |
Microsoft Exchange Server远程代码执行漏洞 |
严重 |
Microsoft Exchange Server |
CVE-2021-27078 |
Microsoft Exchange Server远程代码执行漏洞 |
高危 |
Microsoft Exchange Server |
CVE-2021-26854 |
Microsoft Exchange Server远程代码执行漏洞 |
高危 |
Microsoft Exchange Server |
CVE-2021-26857 |
Microsoft Exchange Server远程代码执行漏洞 |
严重 |
Microsoft Exchange Server |
CVE-2021-26855 |
Microsoft Exchange Server远程代码执行漏洞 |
严重 |
Microsoft Exchange Server |
CVE-2021-26858 |
Microsoft Exchange Server远程代码执行漏洞 |
高危 |
Microsoft Graphics Component |
CVE-2021-26863 |
Windows Win32k权限提升漏洞 |
高危 |
Microsoft Graphics Component |
CVE-2021-27077 |
Windows Win32k权限提升漏洞 |
高危 |
Microsoft Graphics Component |
CVE-2021-26861 |
Windows图形组件远程代码执行漏洞 |
高危 |
Microsoft Graphics Component |
CVE-2021-26876 |
OpenType字体解析远程代码执行漏洞 |
严重 |
Microsoft Graphics Component |
CVE-2021-26875 |
Windows Win32k权限提升漏洞 |
高危 |
Microsoft Graphics Component |
CVE-2021-26868 |
Windows图形组件权限提升漏洞 |
高危 |
Microsoft Office |
CVE-2021-24108 |
Microsoft Office远程代码执行漏洞 |
高危 |
Microsoft Office |
CVE-2021-27058 |
Microsoft Office ClickToRun远程代码执行漏洞 |
高危 |
Microsoft Office |
CVE-2021-27059 |
Microsoft Office远程代码执行漏洞 |
高危 |
Microsoft Office Excel |
CVE-2021-27053 |
Microsoft Excel远程代码执行漏洞 |
高危 |
Microsoft Office Excel |
CVE-2021-27054 |
Microsoft Excel远程代码执行漏洞 |
高危 |
Microsoft Office Excel |
CVE-2021-27057 |
Microsoft Office远程代码执行漏洞 |
高危 |
Microsoft Office PowerPoint |
CVE-2021-27056 |
Microsoft PowerPoint远程代码执行漏洞 |
高危 |
Microsoft Office SharePoint |
CVE-2021-27052 |
Microsoft SharePoint Server信息泄露漏洞 |
高危 |
Microsoft Office SharePoint |
CVE-2021-24104 |
Microsoft SharePoint欺骗漏洞 |
高危 |
Microsoft Office SharePoint |
CVE-2021-27076 |
Microsoft SharePoint Server远程代码执行漏洞 |
高危 |
Microsoft Office Visio |
CVE-2021-27055 |
Microsoft Visio安全功能绕过漏洞 |
高危 |
Microsoft Windows Codecs Library |
CVE-2021-27050 |
HEVC视频扩展远程代码执行漏洞 |
高危 |
Microsoft Windows Codecs Library |
CVE-2021-27049 |
HEVC视频扩展远程代码执行漏洞 |
高危 |
Microsoft Windows Codecs Library |
CVE-2021-26884 |
Windows Media照片编解码器信息泄露漏洞 |
高危 |
Microsoft Windows Codecs Library |
CVE-2021-27051 |
HEVC视频扩展远程代码执行漏洞 |
高危 |
Microsoft Windows Codecs Library |
CVE-2021-27062 |
HEVC视频扩展远程代码执行漏洞 |
高危 |
Microsoft Windows Codecs Library |
CVE-2021-24110 |
HEVC视频扩展远程代码执行漏洞 |
高危 |
Microsoft Windows Codecs Library |
CVE-2021-24089 |
HEVC视频扩展远程代码执行漏洞 |
严重 |
Microsoft Windows Codecs Library |
CVE-2021-27061 |
HEVC视频扩展远程代码执行漏洞 |
严重 |
Microsoft Windows Codecs Library |
CVE-2021-27048 |
HEVC视频扩展远程代码执行漏洞 |
高危 |
Microsoft Windows Codecs Library |
CVE-2021-27047 |
HEVC视频扩展远程代码执行漏洞 |
高危 |
Microsoft Windows Codecs Library |
CVE-2021-26902 |
HEVC视频扩展远程代码执行漏洞 |
严重 |
Power BI |
CVE-2021-26859 |
Microsoft Power BI信息泄露漏洞 |
高危 |
Role: DNS Server |
CVE-2021-27063 |
Windows DNS服务器拒绝服务漏洞 |
高危 |
Role: DNS Server |
CVE-2021-26893 |
Windows DNS服务器远程代码执行漏洞 |
高危 |
Role: DNS Server |
CVE-2021-26897 |
Windows DNS服务器远程代码执行漏洞 |
严重 |
Role: DNS Server |
CVE-2021-26894 |
Windows DNS服务器远程代码执行漏洞 |
高危 |
Role: DNS Server |
CVE-2021-26895 |
Windows DNS服务器远程代码执行漏洞 |
高危 |
Role: DNS Server |
CVE-2021-26896 |
Windows DNS服务器拒绝服务漏洞 |
高危 |
Role: DNS Server |
CVE-2021-26877 |
Windows DNS服务器远程代码执行漏洞 |
高危 |
Role: Hyper-V |
CVE-2021-26867 |
Windows Hyper-V远程代码执行漏洞 |
严重 |
Role: Hyper-V |
CVE-2021-26879 |
Windows NAT拒绝服务漏洞 |
高危 |
Visual Studio |
CVE-2021-27084 |
Visual Studio Code Java扩展包远程代码执行漏洞 |
高危 |
Visual Studio |
CVE-2021-21300 |
Git for Visual Studio远程代码执行漏洞 |
严重 |
Visual Studio Code |
CVE-2021-27060 |
Visual Studio代码远程代码执行漏洞 |
高危 |
Visual Studio Code |
CVE-2021-27081 |
Visual Studio Code ESLint扩展远程代码执行漏洞 |
高危 |
Visual Studio Code |
CVE-2021-27083 |
Visual Studio Code远程代码执行的远程开发扩展漏洞 |
高危 |
Visual Studio Code |
CVE-2021-27082 |
用于Visual Studio代码远程代码执行漏洞的Quantum开发套件 |
高危 |
Windows Admin Center |
CVE-2021-27066 |
Windows管理中心安全功能绕过漏洞 |
高危 |
Windows Container Execution Agent |
CVE-2021-26891 |
Windows容器执行代理权限提升漏洞 |
高危 |
Windows Container Execution Agent |
CVE-2021-26865 |
Windows容器执行代理权限提升漏洞 |
高危 |
Windows DirectX |
CVE-2021-24095 |
DirectX权限提升漏洞 |
高危 |
Windows Error Reporting |
CVE-2021-24090 |
Windows错误报告权限提升漏洞 |
高危 |
Windows Event Tracing |
CVE-2021-24107 |
Windows事件跟踪信息泄露漏洞 |
高危 |
Windows Event Tracing |
CVE-2021-26872 |
Windows事件跟踪权限提升漏洞 |
高危 |
Windows Event Tracing |
CVE-2021-26901 |
Windows事件跟踪权限提升漏洞 |
高危 |
Windows Event Tracing |
CVE-2021-26898 |
Windows事件跟踪权限提升漏洞 |
高危 |
Windows Extensible Firmware Interface |
CVE-2021-26892 |
Windows可扩展固件接口安全功能绕过漏洞 |
高危 |
Windows Folder Redirection |
CVE-2021-26887 |
Microsoft Windows文件夹重定向权限提升漏洞 |
高危 |
Windows Installer |
CVE-2021-26862 |
Windows Installer权限提升漏洞 |
高危 |
Windows Media |
CVE-2021-26881 |
Microsoft Windows Media Foundation远程代码执行漏洞 |
高危 |
Windows Overlay Filter |
CVE-2021-26874 |
Windows覆盖筛选器权限提升漏洞 |
高危 |
Windows Overlay Filter |
CVE-2021-26860 |
Windows App-V覆盖筛选器权限提升漏洞 |
高危 |
Windows Print Spooler Components |
CVE-2021-1640 |
Windows Print Spooler权限提升漏洞 |
高危 |
Windows Print Spooler Components |
CVE-2021-26878 |
Windows Print Spooler权限提升漏洞 |
高危 |
Windows Projected File System Filter Driver |
CVE-2021-26870 |
Windows Projected文件系统权限提升漏洞 |
高危 |
Windows Registry |
CVE-2021-26864 |
Windows虚拟注册表提供程序权限提升漏洞 |
高危 |
Windows Remote Access API |
CVE-2021-26882 |
远程访问API权限提升漏洞 |
高危 |
Windows Storage Spaces Controller |
CVE-2021-26880 |
存储空间控制器权限提升漏洞 |
高危 |
Windows Update Assistant |
CVE-2021-27070 |
Windows 10 Update Assistant权限提升漏洞 |
高危 |
Windows Update Stack |
CVE-2021-1729 |
Windows Update堆栈安装权限提升漏洞 |
高危 |
Windows Update Stack |
CVE-2021-26889 |
Windows Update堆栈权限提升漏洞 |
高危 |
Windows Update Stack |
CVE-2021-26866 |
Windows Update Service权限提升漏洞 |
高危 |
Windows UPnP Device Host |
CVE-2021-26899 |
Windows UPnP设备主机权限提升漏洞 |
高危 |
Windows User Profile Service |
CVE-2021-26873 |
Windows用户配置文件服务权限提升漏洞 |
高危 |
Windows User Profile Service |
CVE-2021-26886 |
用户配置文件服务拒绝服务漏洞 |
高危 |
Windows WalletService |
CVE-2021-26871 |
Windows WalletService权限提升漏洞 |
高危 |
Windows WalletService |
CVE-2021-26885 |
Windows WalletService权限提升漏洞 |
高危 |
Windows Win32K |
CVE-2021-26900 |
Windows Win32k权限提升漏洞 |
高危 |
0x02 处置建议
目前Microsoft已发布相关安全更新,建议尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)手动安装更新
微软官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar
0x03 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar
https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2021-patch-tuesday-fixes-82-flaws-2-zero-days/
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-27076
https://www.zerodayinitiative.com/blog/2021/1/27/zdi-can-12671-windows-kernel-dosprivilege-escalation-via-a-null-pointer-deref
0x04 时间线
2021-03-09 微软发布安全更新
2021-03-10 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/
本文始发于微信公众号(维他命安全):Microsoft 3月多个安全漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论