脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

站得住脚的博客

订阅
  • 推特
  • 脸谱网
  • LinkedIn

星期二2021年6月微软的补丁地址49 cf (cve cve - 2021 - 31955 - 2021 - 31956和cve - 2021 - 33742)

微软地址49 cf与六已经观察到在野外利用

  1. 5至关重要的
  2. 44重要的
  3. 0温和的
  4. 0

微软在其2021年6月补丁修补49 cf周二发布,包括5个cf评为关键和44评为重要。

站不住脚的安全响应团队意识到别人可能计数cve - 2021 - 33741周二的补丁。然而,这是修补6月4日,不包括在我们的计数。

本月的更新包括修复:

  • 核心与Visual Studio . net
  • 的3 d查看器
  • 微软的河网核心库
  • 微软Intune
  • 微软办公软件
  • Microsoft Office Excel
  • 微软Office前景
  • 微软Office SharePoint
  • 微软脚本引擎
  • Microsoft Windows编解码库
  • 画三维
  • 角色:hyper - v
  • Visual Studio代码——Kubernetes工具
  • Windows绑定过滤器驱动程序
  • Windows通用日志文件系统驱动程序
  • Windows密码服务
  • Windows DCOM服务器
  • 视窗防护
  • Windows驱动程序
  • Windows事件日志服务
  • Windows过滤器管理器
  • Windows HTML平台
  • Windows安装程序
  • Windows Kerberos
  • Windows内核
  • Windows内核模式驱动程序
  • Windows网络文件系统
  • Windows NTFS, Windows NTLM
  • Windows假脱机打印程序组件
  • Windows远程桌面
  • Windows TCP / IP

远程代码执行漏洞(远端控制设备)本月漏洞打补丁的占34.7%,其次是海拔的特权(bgi)为26.5%。

重要的

cve - 2021 - 31955 | Windows内核信息披露漏洞

cve - 2021 - 31955是一个信息披露漏洞在Windows内核(ntoskrnl.exe)。这是由卡巴斯基的研究人员发现的并与“波具有高度针对性的攻击”由一群他们叫PuzzleMaker。攻击者可以利用这个漏洞的披露信息系统,如内核地址。他们可以结合cve - 2021 - 31956提升目标系统上的特权。

重要的

cve - 2021 - 31956 | Windows NTFS海拔特权的脆弱性

cve - 2021 - 31956是一个bgi的脆弱性在Windows NTFS文件系统(新技术)这可能允许本地用户受影响系统上提高他们的特权。本地用户可以利用这一缺陷与设计应用程序以控制系统。目前这个漏洞影响所有支持Windows变体包括Windows Server和Windows Server核心设施。微软指出,这一缺陷一直积极利用零日在野外。像cve - 2021 - 31955,这个漏洞是卡巴斯基的研究人员认为,人有关这个漏洞的攻击链PuzzleMaker组,其中包括使用一个身份不明的Google Chrome零日漏洞。

至关重要的

cve - 2021 - 33742 | Windows[平台远程代码执行漏洞

cve - 2021 - 33742是一个远端控制设备漏洞在Windows[平台,微软的专用浏览器引擎。收到的脆弱性CVSSv3得分为7.5,在野外利用零日。cve - 2021 - 33742需要用户交互开发,所以攻击者需要引诱受害者打开设计文件或使用一个受影响的应用程序访问恶意网站。目前这个漏洞影响所有支持版本的Microsoft Windows。微软在释放他们还指出,尽管[平台是专为Internet Explorer,已退休,底层平台包括[支持。发现的漏洞是归功于克莱门特Lecigne谷歌的威胁分析组(标签)。主任肖恩·亨特利谷歌标记表示,虽然他们计划分享更多细节关于未来的攻击,他们已经联系到“商业开发公司”提供了“能力有限的东欧国家/中东目标。”

重要的

cve - 2021 - 31939 | Microsoft Excel远程代码执行漏洞

cve - 2021 - 31939是use-after-free (UAF)脆弱性在Microsoft Excel,可能导致远端控制设备如果攻击者能够说服目标精巧打开一个文件。研究者Sagi Tzadik和Netanel Ben-Simon检查站研究写了博客描述他们的研究和起毛的Microsoft Office,目标(MSGraph.Chart MSGraph COM组件。8、GRAPH.EXE)。这导致的发现cve - 2021 - 31939还有三个额外的CVE的修补2021年5月星期二补丁更新;cve - 2021 - 31179,cve - 2021 - 31174,cve - 2021 - 31178

cve - 2021 - 31939也归功于Zhangjie和willJ cdsrc,匿名处理Trend Micro Zero Day Initiative金泉(@jq0904) DBAPPSecurity Lieying实验室和Ryelv腾讯。cve - 2021 - 31939收到了5.5 CVSSv3得分,并贴上“剥削的可能性”,微软目前没有已知的概念验证代码。

重要的

cve - 2021 - 33739 |微软桌面窗口管理器核心库的特权的脆弱性

cve - 2021 - 33739是一个bgi的脆弱性在微软的桌面窗口管理器(DWM)核心库,dwmcore.dll。研究人员发现,据报道,微软的DBAPPSecurity威胁情报中心。今年2月,DBAPPSecurity威胁情报中心透露另一个零日漏洞,cve - 2021 - 1732,海拔特权Win32k脆弱性与演员称为苦APT的威胁。今年4月,卡巴斯基的研究人员披露cve - 2021 - 28310,海拔特权零日漏洞在微软DWM核心库连接到多个威胁演员包括苦贴切。虽然尚未证实,有可能这是另一个在野外苦零日利用恰当的。

重要的

cve cve - 2021 - 31983 - 2021 - 31946, cve - 2021 - 31945 |油漆3 d中的多个漏洞

cve - 2021 - 31983,cve - 2021 - 31946cve - 2021 - 31945远端控制设备漏洞在微软的油漆3 d,它取代了原来的漆女士。所有三个收到CVSSv3得分7.8和严重性的重要“剥削不太可能”称号。比关于这些漏洞更有趣。他们都需要用户交互在大多数情况下,应用程序将自动更新。然而,所有三个漏洞是由几个不同的研究人员发现包括垫鲍威尔从Trend Micro Zero Day Initiative,李巧百度安全实验室,garmin处理Trend Micro Zero Day Initiative。我们只能推测为什么这些人员检查油漆一次,除非更多可用的信息。油漆3 d无法提供任何见解。

站得住脚的解决方案

用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2021年6月。

滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子Tenable.io:

所有插件的列表公布星期二2021年6月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。

获得更多的信息

加入站不住脚的安全响应团队站得住脚的社区。

了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。

得到一个天的免费试用站得住脚的。io脆弱性管理。

相关文章

    您可以使用网络安全消息

    输入您的电子邮件和千万不要错过及时的警告和安全专家的指导站得住脚的。

    站得住脚的脆弱性管理

    以前Tenable.io


    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    站得住脚的脆弱性管理

    以前Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试成立Nessus专业免费的

    免费7天

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

    新成立Nessus专家
    现在可用

    Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

    填写下面的表格继续Nessus Pro的审判。

    买站得住脚的Nessus专业

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

    买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

    选择您的许可

    买一个多年的许可并保存。

    添加的支持和培训

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

    你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

    买站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    5 fqdn

    3578美元

    现在购买

    尝试成立Lumin

    可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

    你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

    买站得住脚的Lumin

    联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

    尝试站得住脚的云安全

    以前Tenable.cs

    享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

    你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

    联系销售代表购买站得住脚的云安全

    联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

    尝试成立Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经成立Nessus专业吗?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    尝试Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经有了Nessus专业?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    Baidu
    map