Microsoft 3月多个安全漏洞
发布时间 2021-03-100x00 漏洞概述
2021年03月09日,Microsoft发布了3月份的安全更新,共计修复了122个安全漏洞,其中有14个漏洞评级为严重,75个漏洞评级为高危,其中包括2个0 day漏洞。
0x01 漏洞详情
本次发布的补丁涵盖了Windows系统、Azure、Exchange Server、Office、SharePoint Server、Visual Studio、Hyper-V、IE和Edge,3月完整漏洞列表如下:
标签 | CVE ID | CVE标题 | 严重程度 |
Application Virtualization | CVE-2021-26890 | 应用程序虚拟化远程代码执行漏洞 | 高危 |
Azure | CVE-2021-27075 | Azure虚拟机信息泄露漏洞 | 高危 |
Azure Sphere | CVE-2021-27074 | Azure Sphere未签名代码执行漏洞 | 严重 |
Azure Sphere | CVE-2021-27080 | Azure Sphere未签名代码执行漏洞 | 严重 |
Internet Explorer | CVE-2021-27085 | Internet Explorer远程代码执行漏洞 | 高危 |
Internet Explorer | CVE-2021-26411 | Internet Explorer内存损坏漏洞 | 严重 |
Microsoft ActiveX | CVE-2021-26869 | Windows ActiveX安装程序服务信息泄露漏洞 | 高危 |
Microsoft Edge on Chromium | CVE-2021-21173 | Chromium CVE-2021-21173:网络内部的侧通道信息泄漏 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21172 | Chromium CVE-2021-21172:文件系统API中的策略执行不足 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21169 | Chromium CVE-2021-21169:V8中的越界内存访问 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21170 | Chromium CVE-2021-21170:加载程序中的安全性UI不正确 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21171 | Chromium CVE-2021-21171:TabStrip和导航中的安全性UI不正确 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21175 | Chromium CVE-2021-21175:站点隔离中的实施不当 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21176 | Chromium CVE-2021-21176:在全屏模式下实施不当 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21177 | Chromium CVE-2021-21177:自动填充中的策略执行不足 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21174 | Chromium CVE-2021-21174:在Referrer中实施不当 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21178 | Chromium CVE-2021-21178:在合成中执行不当 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21161 | Chromium CVE-2021-21161:TabStrip中的堆缓冲区溢出 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21162 | Chromium CVE-2021-21162:在WebRTC中Use-after-free | 未知 |
Microsoft Edge on Chromium | CVE-2021-21160 | Chromium CVE-2021-21160:WebAudio中的堆缓冲区溢出 | 未知 |
Microsoft Edge on Chromium | CVE-2020-27844 | Chromium CVE-2020-27844:OpenJPEG中的堆缓冲区溢出 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21159 | Chromium CVE-2021-21159:TabStrip中的堆缓冲区溢出 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21163 | Chromium CVE-2021-21163:在阅读器模式下数据验证不足 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21167 | Chromium CVE-2021-21167:在书签中Use-after-free | 未知 |
Microsoft Edge on Chromium | CVE-2021-21168 | Chromium CVE-2021-21168:appcache中的策略执行不足 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21166 | Chromium CVE-2021-21166:音频中的对象生命周期问题 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21164 | Chromium CVE-2021-21164:Chrome中的iOS数据验证不足 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21165 | Chromium CVE-2021-21165:音频中的对象生命周期问题 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21189 | Chromium CVE-2021-21189:付款中的政策执行不足 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21181 | Chromium CVE-2021-21181:自动填充中的侧通道信息泄漏 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21186 | Chromium CVE-2021-21186:QR扫描中的策略执行不足 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21190 | Chromium CVE-2021-21190:在PDFium中未初始化使用 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21183 | Chromium CVE-2021-21183:性能API中的实现不当 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21185 | Chromium CVE-2021-21185:扩展中的策略执行不足 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21187 | Chromium CVE-2021-21187:URL格式中的数据验证不足 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21182 | Chromium CVE-2021-21182:导航中的策略执行不足 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21180 | Chromium CVE-2021-21180:在标签搜索中Use-after-free | 未知 |
Microsoft Edge on Chromium | CVE-2021-21184 | Chromium CVE-2021-21184:性能API中的实现不当 | 未知 |
Microsoft Edge on Chromium | CVE-2021-21179 | Chromium CVE-2021-21179:在网络内部Use-after-free | 未知 |
Microsoft Edge on Chromium | CVE-2021-21188 | Chromium CVE-2021-21188:在Blink中Use-after-free | 未知 |
Microsoft Exchange Server | CVE-2021-26412 | Microsoft Exchange Server远程代码执行漏洞 | 严重 |
Microsoft Exchange Server | CVE-2021-27065 | Microsoft Exchange Server远程代码执行漏洞 | 严重 |
Microsoft Exchange Server | CVE-2021-27078 | Microsoft Exchange Server远程代码执行漏洞 | 高危 |
Microsoft Exchange Server | CVE-2021-26854 | Microsoft Exchange Server远程代码执行漏洞 | 高危 |
Microsoft Exchange Server | CVE-2021-26857 | Microsoft Exchange Server远程代码执行漏洞 | 严重 |
Microsoft Exchange Server | CVE-2021-26855 | Microsoft Exchange Server远程代码执行漏洞 | 严重 |
Microsoft Exchange Server | CVE-2021-26858 | Microsoft Exchange Server远程代码执行漏洞 | 高危 |
Microsoft Graphics Component | CVE-2021-26863 | Windows Win32k权限提升漏洞 | 高危 |
Microsoft Graphics Component | CVE-2021-27077 | Windows Win32k权限提升漏洞 | 高危 |
Microsoft Graphics Component | CVE-2021-26861 | Windows图形组件远程代码执行漏洞 | 高危 |
Microsoft Graphics Component | CVE-2021-26876 | OpenType字体解析远程代码执行漏洞 | 严重 |
Microsoft Graphics Component | CVE-2021-26875 | Windows Win32k权限提升漏洞 | 高危 |
Microsoft Graphics Component | CVE-2021-26868 | Windows图形组件权限提升漏洞 | 高危 |
Microsoft Office | CVE-2021-24108 | Microsoft Office远程代码执行漏洞 | 高危 |
Microsoft Office | CVE-2021-27058 | Microsoft Office ClickToRun远程代码执行漏洞 | 高危 |
Microsoft Office | CVE-2021-27059 | Microsoft Office远程代码执行漏洞 | 高危 |
Microsoft Office Excel | CVE-2021-27053 | Microsoft Excel远程代码执行漏洞 | 高危 |
Microsoft Office Excel | CVE-2021-27054 | Microsoft Excel远程代码执行漏洞 | 高危 |
Microsoft Office Excel | CVE-2021-27057 | Microsoft Office远程代码执行漏洞 | 高危 |
Microsoft Office PowerPoint | CVE-2021-27056 | Microsoft PowerPoint远程代码执行漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-27052 | Microsoft SharePoint Server信息泄露漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-24104 | Microsoft SharePoint欺骗漏洞 | 高危 |
Microsoft Office SharePoint | CVE-2021-27076 | Microsoft SharePoint Server远程代码执行漏洞 | 高危 |
Microsoft Office Visio | CVE-2021-27055 | Microsoft Visio安全功能绕过漏洞 | 高危 |
Microsoft Windows Codecs Library | CVE-2021-27050 | HEVC视频扩展远程代码执行漏洞 | 高危 |
Microsoft Windows Codecs Library | CVE-2021-27049 | HEVC视频扩展远程代码执行漏洞 | 高危 |
Microsoft Windows Codecs Library | CVE-2021-26884 | Windows Media照片编解码器信息泄露漏洞 | 高危 |
Microsoft Windows Codecs Library | CVE-2021-27051 | HEVC视频扩展远程代码执行漏洞 | 高危 |
Microsoft Windows Codecs Library | CVE-2021-27062 | HEVC视频扩展远程代码执行漏洞 | 高危 |
Microsoft Windows Codecs Library | CVE-2021-24110 | HEVC视频扩展远程代码执行漏洞 | 高危 |
Microsoft Windows Codecs Library | CVE-2021-24089 | HEVC视频扩展远程代码执行漏洞 | 严重 |
Microsoft Windows Codecs Library | CVE-2021-27061 | HEVC视频扩展远程代码执行漏洞 | 严重 |
Microsoft Windows Codecs Library | CVE-2021-27048 | HEVC视频扩展远程代码执行漏洞 | 高危 |
Microsoft Windows Codecs Library | CVE-2021-27047 | HEVC视频扩展远程代码执行漏洞 | 高危 |
Microsoft Windows Codecs Library | CVE-2021-26902 | HEVC视频扩展远程代码执行漏洞 | 严重 |
Power BI | CVE-2021-26859 | Microsoft Power BI信息泄露漏洞 | 高危 |
Role: DNS Server | CVE-2021-27063 | Windows DNS服务器拒绝服务漏洞 | 高危 |
Role: DNS Server | CVE-2021-26893 | Windows DNS服务器远程代码执行漏洞 | 高危 |
Role: DNS Server | CVE-2021-26897 | Windows DNS服务器远程代码执行漏洞 | 严重 |
Role: DNS Server | CVE-2021-26894 | Windows DNS服务器远程代码执行漏洞 | 高危 |
Role: DNS Server | CVE-2021-26895 | Windows DNS服务器远程代码执行漏洞 | 高危 |
Role: DNS Server | CVE-2021-26896 | Windows DNS服务器拒绝服务漏洞 | 高危 |
Role: DNS Server | CVE-2021-26877 | Windows DNS服务器远程代码执行漏洞 | 高危 |
Role: Hyper-V | CVE-2021-26867 | Windows Hyper-V远程代码执行漏洞 | 严重 |
Role: Hyper-V | CVE-2021-26879 | Windows NAT拒绝服务漏洞 | 高危 |
Visual Studio | CVE-2021-27084 | Visual Studio Code Java扩展包远程代码执行漏洞 | 高危 |
Visual Studio | CVE-2021-21300 | Git for Visual Studio远程代码执行漏洞 | 严重 |
Visual Studio Code | CVE-2021-27060 | Visual Studio代码远程代码执行漏洞 | 高危 |
Visual Studio Code | CVE-2021-27081 | Visual Studio Code ESLint扩展远程代码执行漏洞 | 高危 |
Visual Studio Code | CVE-2021-27083 | Visual Studio Code远程代码执行的远程开发扩展漏洞 | 高危 |
Visual Studio Code | CVE-2021-27082 | 用于Visual Studio代码远程代码执行漏洞的Quantum开发套件 | 高危 |
Windows Admin Center | CVE-2021-27066 | Windows管理中心安全功能绕过漏洞 | 高危 |
Windows Container Execution Agent | CVE-2021-26891 | Windows容器执行代理权限提升漏洞 | 高危 |
Windows Container Execution Agent | CVE-2021-26865 | Windows容器执行代理权限提升漏洞 | 高危 |
Windows DirectX | CVE-2021-24095 | DirectX权限提升漏洞 | 高危 |
Windows Error Reporting | CVE-2021-24090 | Windows错误报告权限提升漏洞 | 高危 |
Windows Event Tracing | CVE-2021-24107 | Windows事件跟踪信息泄露漏洞 | 高危 |
Windows Event Tracing | CVE-2021-26872 | Windows事件跟踪权限提升漏洞 | 高危 |
Windows Event Tracing | CVE-2021-26901 | Windows事件跟踪权限提升漏洞 | 高危 |
Windows Event Tracing | CVE-2021-26898 | Windows事件跟踪权限提升漏洞 | 高危 |
Windows Extensible Firmware Interface | CVE-2021-26892 | Windows可扩展固件接口安全功能绕过漏洞 | 高危 |
Windows Folder Redirection | CVE-2021-26887 | Microsoft Windows文件夹重定向权限提升漏洞 | 高危 |
Windows Installer | CVE-2021-26862 | Windows Installer权限提升漏洞 | 高危 |
Windows Media | CVE-2021-26881 | Microsoft Windows Media Foundation远程代码执行漏洞 | 高危 |
Windows Overlay Filter | CVE-2021-26874 | Windows覆盖筛选器权限提升漏洞 | 高危 |
Windows Overlay Filter | CVE-2021-26860 | Windows App-V覆盖筛选器权限提升漏洞 | 高危 |
Windows Print Spooler Components | CVE-2021-1640 | Windows Print Spooler权限提升漏洞 | 高危 |
Windows Print Spooler Components | CVE-2021-26878 | Windows Print Spooler权限提升漏洞 | 高危 |
Windows Projected File System Filter Driver | CVE-2021-26870 | Windows Projected文件系统权限提升漏洞 | 高危 |
Windows Registry | CVE-2021-26864 | Windows虚拟注册表提供程序权限提升漏洞 | 高危 |
Windows Remote Access API | CVE-2021-26882 | 远程访问API权限提升漏洞 | 高危 |
Windows Storage Spaces Controller | CVE-2021-26880 | 存储空间控制器权限提升漏洞 | 高危 |
Windows Update Assistant | CVE-2021-27070 | Windows 10 Update Assistant权限提升漏洞 | 高危 |
Windows Update Stack | CVE-2021-1729 | Windows Update堆栈安装权限提升漏洞 | 高危 |
Windows Update Stack | CVE-2021-26889 | Windows Update堆栈权限提升漏洞 | 高危 |
Windows Update Stack | CVE-2021-26866 | Windows Update Service权限提升漏洞 | 高危 |
Windows UPnP Device Host | CVE-2021-26899 | Windows UPnP设备主机权限提升漏洞 | 高危 |
Windows User Profile Service | CVE-2021-26873 | Windows用户配置文件服务权限提升漏洞 | 高危 |
Windows User Profile Service | CVE-2021-26886 | 用户配置文件服务拒绝服务漏洞 | 高危 |
Windows WalletService | CVE-2021-26871 | Windows WalletService权限提升漏洞 | 高危 |
Windows WalletService | CVE-2021-26885 | Windows WalletService权限提升漏洞 | 高危 |
Windows Win32K | CVE-2021-26900 | Windows Win32k权限提升漏洞 | 高危 |
0x02 处置建议
目前Microsoft已发布相关安全更新,建议尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
微软官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar
0x03 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar
https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2021-patch-tuesday-fixes-82-flaws-2-zero-days/
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-27076
https://www.zerodayinitiative.com/blog/2021/1/27/zdi-can-12671-windows-kernel-dosprivilege-escalation-via-a-null-pointer-deref
0x04 时间线
2021-03-09 微软发布安全更新
2021-03-10 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/