漏洞ID | 漏洞名称 | 漏洞等级 |
CVE-2021-33742 | Windows MSHTML Platform远程代码执行漏洞 | 危急 |
CVE-2021-33739 | Microsoft DWM Core Library特权提升 | 重要 |
CVE-2021-31199 | Microsoft Enhanced Cryptographic Provider Elevation特权提升 | 重要 |
CVE-2021-31201 | Microsoft Enhanced Cryptographic Provider Elevation特权提升 | 重要 |
CVE-2021-31955 | Windows 内核信息泄露漏洞 | 重要 |
CVE-2021-31956 | Windows NTFS Elevation特权提升 | 重要 |
CVE-2021-31968 | Windows远程桌面服务拒绝服务漏洞 | 重要 |
CVE-2021-31985 | Microsoft Defender远程代码执行漏洞 | 危急 |
CVE-2021-31963 | Microsoft SharePoint Server远程代码执行漏洞 | 危急 |
CVE-2021-31959 | Scripting Engine内存损坏漏洞 | 危急 |
CVE-2021-31967 | VP9 Video Extensions远程代码执行漏洞 | 危急 |
CVE-2021-31957 | .NET Core和Visual Studio Denial拒绝服务漏洞 | 重要 |
CVE-2021-31944 | 3D 查看器信息泄露漏洞 | 重要 |
CVE-2021-31942 | 3D 查看器远程代码执行漏洞 | 重要 |
CVE-2021-31943 | 3D 查看器远程代码执行漏洞 | 重要 |
CVE-2021-31972 | Windows信息披露漏洞的事件跟踪 | 重要 |
CVE-2021-31962 | Kerberos AppContainer安全特性绕过漏洞 | 重要 |
CVE-2021-31978 | Microsoft Defender 拒绝服务漏洞 | 重要 |
CVE-2021-33741 | Microsoft Edge(基于 Chromium)特权提升 | 重要 |
CVE-2021-31939 | Microsoft Excel 远程代码执行漏洞 | 重要 |
CVE-2021-31980 | Microsoft Intune 管理扩展远程代码执行漏洞 | 重要 |
CVE-2021-31940 | Microsoft Office Graphics 远程代码执行漏洞 | 重要 |
CVE-2021-31941 | Microsoft Office Graphics 远程代码执行漏洞 | 重要 |
CVE-2021-31949 | Microsoft Outlook 远程代码执行漏洞 | 重要 |
CVE-2021-31965 | Microsoft SharePoint Server 信息泄露漏洞 | 重要 |
CVE-2021-26420 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要 |
CVE-2021-31966 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要 |
CVE-2021-31948 | Microsoft SharePoint Server 欺骗漏洞 | 重要 |
CVE-2021-31950 | Microsoft SharePoint Server 欺骗漏洞 | 重要 |
CVE-2021-31964 | Microsoft SharePoint Server 欺骗漏洞 | 重要 |
CVE-2021-31938 | Microsoft VsCode Kubernetes 工具扩展权限提升漏洞 | 重要 |
CVE-2021-31945 | Paint 3D 远程代码执行漏洞 | 重要 |
CVE-2021-31946 | Paint 3D 远程代码执行漏洞 | 重要 |
CVE-2021-31983 | Paint 3D 远程代码执行漏洞 | 重要 |
CVE-2021-31974 | 用于 NFS 拒绝服务漏洞的服务器 | 重要 |
CVE-2021-31975 | NFS 信息泄露漏洞服务器 | 重要 |
CVE-2021-31976 | NFS 信息泄露漏洞服务器 | 重要 |
CVE-2021-31960 | Windows Bind Filter Driver信息泄露漏洞 | 重要 |
CVE-2021-31969 | Windows Cloud Files Mini Filter Driver Elevation特权提升 | 重要 |
CVE-2021-31954 | Windows Common Log File System Driver Elevation特权提升 | 重要 |
CVE-2021-26414 | Windows DCOM 服务器安全功能绕过 | 重要 |
CVE-2021-31953 | Windows 过滤器管理器特权提升漏洞 | 重要 |
CVE-2021-31973 | Windows GPSVC 特权提升漏洞 | 重要 |
CVE-2021-31971 | Windows HTML 平台安全功能绕过漏洞 | 重要 |
CVE-2021-31977 | Windows Hyper-V 拒绝服务漏洞 | 重要 |
CVE-2021-31951 | Windows 内核特权提升 | 重要 |
CVE-2021-31952 | Windows 内核模式驱动程序特权提升 | 重要 |
CVE-2021-31958 | Windows NTLM 特权提升 | 重要 |
CVE-2021-1675 | Windows Print Spooler Elevation特权提升漏洞 | 重要 |
CVE-2021-31970 | Windows TCP/IP 驱动程序安全功能绕过漏洞 | 重要 |
漏洞等级
WebRAY烽火台实验室风险评级:高危
修复建议
(1)通过Windows系统自动更新补丁,并在“Windows更新”->“查看更新历史记录”中确认更新是否成功安装;
(2)手动安装补丁包,参考链接:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Jun