《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 微軟2021年9月份于周二補(bǔ)丁日針對66個漏洞發(fā)布安全補(bǔ)丁

微軟2021年9月份于周二補(bǔ)丁日針對66個漏洞發(fā)布安全補(bǔ)丁

2021-09-25
來源:祺印說信安
關(guān)鍵詞: 微軟 漏洞 安全補(bǔ)丁

  微軟在上個月更新了44個漏洞安全補(bǔ)丁,在本月則針對 66 個漏洞進(jìn)行發(fā)布安全補(bǔ)丁,3個被評為緊急,62 個被評為重要,一個被評為中等嚴(yán)重性。除了該公司自本月初以來解決的基于 Chromium 的 Microsoft Edge 瀏覽器中的20 個漏洞之外。

  本次比較重要的更新涉及CVE-2021-40444(CVSS 評分:8.8)的補(bǔ)丁,是 MSHTML 中一個積極利用的遠(yuǎn)程代碼執(zhí)行漏洞,利用帶有惡意軟件的 Microsoft Office 文檔。

  Windows DNS 公開披露但未被積極利用的零日漏洞。CVE-2021-36968的特權(quán)提升漏洞的嚴(yán)重性等級為 7.8。

  微軟解決的其他值得注意的缺陷涉及開放管理基礎(chǔ)設(shè)施 ( CVE-2021-38647 )、Windows WLAN 自動配置服務(wù) ( CVE-2021-36965 )、Office ( CVE-2021-38659 )、Visual Studio 中的許多遠(yuǎn)程代碼執(zhí)行錯誤( CVE-2021-36952 ) 和 Word ( CVE-2021-38656 ) 以及 Windows 腳本引擎中的內(nèi)存損壞缺陷 ( CVE-2021-26435 )

  更重要的是,已經(jīng)修復(fù)了其 Print Spooler 服務(wù)中新發(fā)現(xiàn)的三個提權(quán)漏洞(CVE-2021-38667、CVE-2021-38671和CVE-2021-40447),而CVE-2021-369021和CVE- 2021-369021 -38639(CVSS 分?jǐn)?shù):7.8),Print Spooler 安全漏洞是被美國CISA作為網(wǎng)絡(luò)安全指令的緊急指示ED 21-04 - 緩解 Windows Print Spooler 服務(wù)漏洞發(fā)布的。

  另外Adobe、蘋果、Google等巨頭,同期也進(jìn)行了漏洞更新。

  2021 年 9 月的 Adobe 補(bǔ)丁

  Adobe旗下的圖形軟件,是我們?nèi)粘W畛S玫漠a(chǎn)品之一,特別是我們?nèi)粘S玫腜DF編輯器和閱讀器,市場占有率是非常高的,同時也帶來安全隱患覆蓋面積非常大。Adobe 發(fā)布了 15 個補(bǔ)丁,涵蓋 Adobe Acrobat Reader、XMP Toolkit SDK、Photoshop、Experience Manager、Genuine Service、Digital Editions、Premiere Elements、Photoshop Elements、Creative Cloud Desktop、ColdFusion、Framemaker、InDesign、SVG-Native 中的 59 個 CVE。

  Adobe Acrobat的更新總共修復(fù)了 26 個漏洞。在這 26 個漏洞中,13 個被評為緊急,9 個被評為重要,4 個被評為中等嚴(yán)重性。最嚴(yán)重的可能允許通過類型混淆、基于堆的緩沖區(qū)溢出或釋放后使用漏洞來遠(yuǎn)程執(zhí)行代碼。Photoshop補(bǔ)丁修復(fù)的單個錯誤也可能導(dǎo)致打開特制文件時執(zhí)行代碼。

  用戶如果需要更新補(bǔ)丁,可在Adobe的PSIRT 頁面上查看 所有補(bǔ)丁。Adobe 本月修復(fù)的漏洞在發(fā)布時均未列為公開已知或受到主動攻擊。

  2021 年 9 月的 Apple 補(bǔ)丁

  蘋果公司基本上是不遵循周二補(bǔ)丁日的,但他們也在本月的周二補(bǔ)丁日發(fā)布了若干補(bǔ)丁,修復(fù)了若干重大漏洞。CVE-2021-30860 修復(fù) CoreGraphics 中可能允許遠(yuǎn)程代碼執(zhí)行的輸入驗(yàn)證錯誤。Apple 指出,他們知道有報告稱此漏洞正在被積極利用。這是由公民實(shí)驗(yàn)室和公共賬戶報告的表明此漏洞被用于針對沙特激進(jìn)分子的 iPhone。雖然使用此漏洞進(jìn)行廣泛攻擊的可能性很低,但仍應(yīng)認(rèn)真對待。Apple 還指出 CVE-2021-30858—Webkit 中的一個 Use-After-Free (UAF) 漏洞,也已在野外被檢測到。這些漏洞影響了幾種不同的 Apple 產(chǎn)品,包括 iOS、iPad OS、watchOS、Safari、Catalina 和 Big Sur。蘋果用戶一定要花一些時間來查看所有補(bǔ)丁并在測試后應(yīng)用適用的更新。

  2021 年 9 月的 Google Chrome 補(bǔ)丁

  谷歌方面,周二還發(fā)布新版本的Chrome,以解決總共 9 個 CVE漏洞,其中兩個被列為主動攻擊。CVE-2021-30632 修復(fù)越界 (OOB) 寫入,而 CVE-2021-30633 修復(fù) UAF 錯誤。此版本中修復(fù)的所有漏洞都獲得了 Google 的“高”嚴(yán)重性評級。正在運(yùn)行 Chrome的用戶,有必要更新以確保使用的是最新的穩(wěn)定版本。

  另外,西門子方面則針對其產(chǎn)品的46個漏洞發(fā)布了補(bǔ)丁,施耐德方面針對發(fā)布了7個漏洞補(bǔ)丁等。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 操操操网 | 一区二区网站在线观看 | 老司机毛片 | 免费精品国偷自产在线读大二 | 日韩亚洲综合精品国产 | 国产精品久久毛片蜜月 | 美女网站视频黄 | 国产伦久视频免费观看 视频 | 老扒夜夜春宵粗大好爽aa毛片 | 欧美激情在线精品video | 一级韩国aa毛片免费观看 | 手机看片1024国产 | 一个人晚上在线观看的免费视频 | 欧美亚洲国产精品久久 | 久久综合中文字幕一区二区 | 成人国产一区二区 | 波多野结衣视频免费 | 关婷哪一级毛片高清免费看 | 午夜影皖普通区 | 欧美午夜大片 | 国产高清日韩 | 全黄大全大色全免费大片 | 91成人免费在线视频 | 男男1v1高h猛烈做哭bl强制 | 日本三级香港三级人妇 m | 亚洲一区二区免费在线观看 | 极品美女一级毛片 | 免费看特黄特黄欧美大片 | 一级做a爰片性色毛片黄书 一级做a爰片性色毛片16美国 | 一级黄毛片 | 成人免费ā片 | 欧美另类jizzhd | 在线网站黄色 | 福利第一页 | 黄漫视频网站 | 久久精品视频网站 | 91成人免费在线视频 | 中文字幕一区二区三 | 在线jyzzjyzz免费视频 | 最新中文字幕在线视频 | 日本最新在线 |