找回密码
 注册创意安天

漏洞风险提示(20220210)

[复制链接]
发表于 2022-2-9 16:20 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Windows DNS Server远程代码执行漏洞(CVE-2022-21984)
一、漏洞描述:
        windows.png
        Windows是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。
        该漏洞在DNS配置开启动态更新时容易被攻击者利用。成功利用该漏洞的攻击者可以在受害者电脑上执行任意代码。

二、风险等级:
          高危
三、影响范围:
        Windows 8.1
        Windows RT 8.1
        Windows Server 2022
        Windows Server 2019
        Windows Server 2016
        Windows Server 2012 R2
        Windows Server 2012
        Windows 10
        Windows 11

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/update-guide
       
        对应产品补丁列表如下:

        12.jpg


2 Windows内核特权提升漏洞(CVE-2022-21989)
一、漏洞描述:
       
        Windows是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。
        用户交互触发该漏洞后,攻击者可利用该漏洞对受害者的计算机进行本地攻击。预览窗格不是该漏洞攻击媒介,因此不会触发漏洞。

二、风险等级:
          高危
三、影响范围:
        Windows 8.1
        Windows RT 8.1
        Windows Server 2022
        Windows Server 2019
        Windows Server 2016
        Windows Server 2012 R2
        Windows Server 2012
        Windows 10
        Windows 11

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/update-guide
       
        对应产品补丁列表如下:

       


3 Microsoft Office Graphics远程代码执行漏洞(CVE-2022-22003)
一、漏洞描述:
       
        Windows是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。
        用户交互触发该漏洞后,攻击者可利用该漏洞对受害者的计算机进行本地攻击。预览窗格不是该漏洞攻击媒介,因此不会触发漏洞。

二、风险等级:
          高危
三、影响范围:
        Windows 8.1
        Windows RT 8.1
        Windows Server 2022
        Windows Server 2019
        Windows Server 2016
        Windows Server 2012 R2
        Windows Server 2012
        Windows 10
        Windows 11

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/update-guide

        对应产品补丁列表如下:

       


4 Microsoft Office ClickToRun远程代码执行漏洞(CVE-2022-22004)
一、漏洞描述:
       
        Windows是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。
        该漏洞与CVE-2022-22003相似,需要用户交互触发漏洞。攻击者可利用该漏洞对受害者的计算机进行本地攻击。

二、风险等级:
          高危
三、影响范围:
        Windows 8.1
        Windows RT 8.1
        Windows Server 2022
        Windows Server 2019
        Windows Server 2016
        Windows Server 2012 R2
        Windows Server 2012
        Windows 10
        Windows 11

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/update-guide

        对应产品补丁列表如下:

       
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 20:42

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表