總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 正文
4月13日,微軟發布了2021年4月份的月度例行安全公告,修復了其多款產品存在的104個安全漏洞。受影響的產品包括:Windows 10 20H2 & WindowsServer v20H2(79個)、Windows 10 2004 & WindowsServer v2004(79個)、Windows 10 1909 & WindowsServer v1909(77個)、Windows 8.1 & Server 2012 R2(55個)、Windows Server 2012(54個)、Windows RT 8.1(54個)和Microsoft Office-related software(7個)。
利用上述漏洞,攻擊者可以繞過安全功能限制,獲取敏感信息,提升權限,執行遠程代碼,或發起拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE編號 | 公告標題 | 最高嚴重等級和漏洞影響 | 受影響的軟件 |
CVE-2021-28310 | Windows Win32k權限提升漏洞 |
重要 特權提升 |
Windows 10 Server 2019 Server, version 20H2 Server, version 2004 Server, version 1909 |
CVE-2021-28329 | RPC Runtime遠程代碼執行漏洞 |
嚴重 遠程代碼執行 |
Server 2012 R2 Server 2012 Server 2019 Server 2016 Windows 8.1 Windows 10 Server, version 20H2 Server, version 2004 Server, version 1909 |
CVE-2021-28313 | Diagnostics Hub權限提升漏洞 |
重要 特權提升 |
Windows 10 Server 2019 Server, version 1909 Server, version 2004 Server, version 20H2 |
CVE-2021-28347 | Windows Speech Runtime權限提升漏洞 |
重要 特權提升 |
Server 2019 Server 2016 Windows 10 Server, version 1909 Server, version 2004 Server, version 20H2 |
CVE-2021-27091 | RPC Endpoint Mapper Service權限提升漏洞 |
重要 特權提升 |
Server 2012 |
CVE-2021-28445 | Windows Network File System遠程代碼執行漏洞 |
重要 遠程代碼執行 |
Server 2012 R2 Server 2012 Server 2019 Server 2016 Windows 8.1 Windows 10 Server, version 20H2 Server, version 2004 Server, version 1909 |
CVE-2021-27095 | Windows Media Video Decoder遠程代碼執行漏洞 |
嚴重 遠程代碼執行 |
Server 2012 R2 Server 2012 Server 2019 Windows 8.1 Server 2016 Windows 10 Server, version 20H2 Server, version 2004 Server, version 1909 |
CVE-2021-28348 | Windows GDI+遠程代碼執行漏洞 |
重要 遠程代碼執行 |
Server 2012 R2 Server 2012 Windows 8.1 Server 2019 Windows 10 Server 2016 Server, version 20H2 Server, version 2004 Server, version 1909 |
CVE-2021-28451 | Microsoft Excel遠程代碼執行漏洞 |
重要 遠程代碼執行 |
Excel 2016 Excel 2013 Office Web Apps Server 2013 365 Apps Enterprise Office 2019 Office 2019 for Mac Office Online Server |
?
參考信息:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr
漏洞報告文檔編寫:
------------------------------------------------------------
CNVD是CNCERT聯合國內多家重要信息系統用戶、安全廠商、軟件廠商、互聯網企業等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統一收集、發布、驗證、分析等信息安全漏洞應急處置體系。
在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn