- En gang om måneden frigives en rapport over alle CVE'er sammen med opdateringen af Patch Tuesday.
- CVE'er står for Almindelige sårbarheder og eksponeringer, og de gælder for Microsoft- og Adobe-produkter.
- CVE'er varierer i vanskeligheder, hvor nogle vurderes som Vigtige, mens andre er kritiske.
- Når du har læst vores CVE-rapport, vil du helt sikkert bruge de seneste sikkerhedsopdateringer.
Mens Patch tirsdag er kendt for at være, at én gang i måneden Microsoft løser og lapper Windows OS, kan mange mennesker også vide, at det også er, når de månedlige CVE-rapporter kommer ud.
Nå, dette sker tilfældigvis i dag, da opdateringerne fra April Patch Tuesday også nu er live.
Indtil videre har 2021 været meget rigeligt i CVE'er, hvor følgende numre blev opdaget hver måned:
- Januar: 91
- Februar: 106
- Marts: 97
Rapporten fra april CVE inkluderer 124 identificerede CVE'er
Sårbarheder findes i Adobe-produkter
For så vidt angår Adobe-produkter blev der identificeret i alt 10 CVE'er, der påvirkede Adobe Photoshop, Digital Editions, RoboHelp og Bridge.
Bridge-opdateringen alene fik 6 af disse CVE, så hvis du bruger programmet, er det næsten obligatorisk at få den seneste opdatering.
For så vidt angår sværhedsgrader blev de 10 Adobe-specifikke CVE'er bedømt som følgende:
- 6 CVE'er blev bedømt som Kritisk
- 4 CVE'er var Bro-relateret
- 2 CVE'er var Photoshop-relateret
- 4 CVE'er blev bedømt som Vigtig
Sårbarheder findes i Microsoft-produkter
Som altid tog Microsoft-produkter størstedelen af de opdagede CVE'er, idet deres tal alene passerede 100-mærket.
Disse CVE'er berørte programmer som Microsoft Windows, Edge (Chromium-baseret), Azure og Azure DevOps Server, Microsoft Office, SharePoint Server, Hyper-V, Team Foundation Server, Visual Studio og Exchange Server.
For så vidt som et stort antal er dette det højeste antal CVE'er, der blev fundet i 2021, og når niveauer, der kan sammenlignes med dem i 2020.
For så vidt angår sværhedsgraden af disse 114 bugs, blev de bedømt som følger:
- 19 er klassificeret som Kritisk
- 88 er bedømt Vigtig
- Den ene er bedømt Moderat i sværhedsgrad.
Hvilke var nogle af de mest alvorlige CVE'er?
Som altid skiller nogle CVE sig ud fra resten på grund af deres sværhedsgrad, den måde, de kan udnyttes på, eller simpelthen ved, hvor hårdt de er at håndtere, når de først er udnyttet.
-
CVE-2021-28480/28481
- Sårbarhed i forbindelse med ekstern udførelse af kode i Microsoft Exchange Server
-
CVE-2021-28329
- Remote Procedure Call Runtime Remote Code Execution Sårbarhed
-
CVE-2021-28444
- Windows Hyper-V-sikkerhedsfunktion Bypass-sikkerhedsproblem
For en komplet liste over CVE'er, se nedenstående tabel:
CVE |
Titel |
Alvorlighed |
CVE-2021-28310 | Win32k Sårbarhed i udvidelse af privilegier | Vigtig |
CVE-2021-28458 | Azure ms-rest-nodeauth Library Elevation of Privilege Sårbarhed | Vigtig |
CVE-2021-27091 | RPC Endpoint Mapper Service Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-28437 | Sårbarhed ved afsløring af Windows Installer-oplysninger | Vigtig |
CVE-2021-28312 | Sårbarhed i Windows NTFS Denial of Service | Moderat |
CVE-2021-28460 | Sårbarhed i Azure Sphere usigneret kodeudførelse | Kritisk |
CVE-2021-28480 | Sårbarhed i forbindelse med ekstern udførelse af kode i Microsoft Exchange Server | Kritisk |
CVE-2021-28481 | Sårbarhed i forbindelse med ekstern udførelse af kode i Microsoft Exchange Server | Kritisk |
CVE-2021-28482 | Sårbarhed i forbindelse med ekstern udførelse af kode i Microsoft Exchange Server | Kritisk |
CVE-2021-28483 | Sårbarhed i forbindelse med ekstern udførelse af kode i Microsoft Exchange Server | Kritisk |
CVE-2021-28329 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28330 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28331 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28332 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28333 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28334 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28335 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28336 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28337 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28338 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28339 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-28343 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Kritisk |
CVE-2021-27095 | Windows Media Video Decoder Sårbarhed med fjernudførelse af kode | Kritisk |
CVE-2021-28315 | Windows Media Video Decoder Sårbarhed med fjernudførelse af kode | Kritisk |
CVE-2021-27092 | Azure AD-webloginsikkerhedsfunktion Bypass-sikkerhedsproblem | Vigtig |
CVE-2021-27067 | Sårbarhed i Azure DevOps-server og Team Foundation-serveroplysning | Vigtig |
CVE-2021-28459 | Sårbarhed i Azure DevOps Server og Team Foundation Services Spoofing | Vigtig |
CVE-2021-28313 | Diagnostics Hub Standard Collector Service Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-28321 | Diagnostics Hub Standard Collector Service Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-28322 | Diagnostics Hub Standard Collector Service Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-28456 | Sårbarhed i Microsoft Excel-oplysninger | Vigtig |
CVE-2021-28451 | Sårbarhed i Microsoft Excel Remote Code Execution | Vigtig |
CVE-2021-28454 | Sårbarhed i Microsoft Excel Remote Code Execution | Vigtig |
CVE-2021-27089 | Microsoft Internet Messaging API Sårbarhed med fjernudførelse af kode | Vigtig |
CVE-2021-28449 | Sårbarhed i Microsoft Office Remote Code Execution | Vigtig |
CVE-2021-28452 | Sårbarhed i Microsoft Outlook-hukommelseskorruption | Vigtig |
CVE-2021-28450 | Microsoft SharePoint Denial of Service Update | Vigtig |
CVE-2021-28317 | Sårbarhed i Microsoft Windows Codecs-biblioteksoplysninger | Vigtig |
CVE-2021-28453 | Sårbarhed i Microsoft Word Remote Code Execution | Vigtig |
CVE-2021-27096 | NTFS Sårbarhed ved forhøjelse af privilegier | Vigtig |
CVE-2021-28466 | Sårbarhed i forbindelse med udførelse af rå billedudvidelse | Vigtig |
CVE-2021-28468 | Sårbarhed i forbindelse med udførelse af rå billedudvidelse | Vigtig |
CVE-2021-28471 | Fjernudviklingsudvidelse til sårbarhed med Visual Studio-kode Fjernudførelse af kode | Vigtig |
CVE-2021-28327 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28340 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28341 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28342 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28344 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28345 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28346 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28352 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28353 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28354 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28355 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28356 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28357 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28358 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28434 | Remote Procedure Call Runtime Remote Code Execution Sårbarhed | Vigtig |
CVE-2021-28470 | Visual Studio-kode GitHub Pull-anmodninger og problemer Udvidelse af sårbarhed med fjernudførelse af kode | Vigtig |
CVE-2021-28448 | Visual Studio-kode Kubernetes-værktøjer Sårbarhed med fjernudførelse af kode | Vigtig |
CVE-2021-28472 | Visual Studio Code Maven til Java-udvidelsesproblemer med ekstern kodeudførelse | Vigtig |
CVE-2021-28457 | Sårbarhed i Visual Studio-kode ekstern udførelse af kode | Vigtig |
CVE-2021-28469 | Sårbarhed i Visual Studio-kode ekstern udførelse af kode | Vigtig |
CVE-2021-28473 | Sårbarhed i Visual Studio-kode ekstern udførelse af kode | Vigtig |
CVE-2021-28475 | Sårbarhed i Visual Studio-kode ekstern udførelse af kode | Vigtig |
CVE-2021-28477 | Sårbarhed i Visual Studio-kode ekstern udførelse af kode | Vigtig |
CVE-2021-27064 | Visual Studio-installationsprogrammet Udvidelse af sårbarheden ved privilegier | Vigtig |
CVE-2021-28464 | VP9-videoudvidelser Sårbarhed med fjernudførelse af kode | Vigtig |
CVE-2021-27072 | Win32k Sårbarhed i udvidelse af privilegier | Vigtig |
CVE-2021-28311 | Sårbarhed i Windows Application Compatibility Cache Denial of Service | Vigtig |
CVE-2021-28326 | Sårbarhed i Windows AppX-implementeringsserveren Denial of Service | Vigtig |
CVE-2021-28438 | Sårbarhed i Windows-nægtelse af tjenestes chauffør | Vigtig |
CVE-2021-28443 | Sårbarhed i Windows-nægtelse af tjenestes chauffør | Vigtig |
CVE-2021-28323 | Sårbarhed i Windows DNS-oplysninger | Vigtig |
CVE-2021-28328 | Sårbarhed i Windows DNS-oplysninger | Vigtig |
CVE-2021-27094 | Windows Tidlig lancering Antimalware Driver Sikkerhedsfunktion Bypass Sårbarhed | Vigtig |
CVE-2021-28447 | Windows Tidlig lancering Antimalware Driver Sikkerhedsfunktion Bypass Sårbarhed | Vigtig |
CVE-2021-27088 | Windows-hændelsessporing - Sårbarhed i privilegier | Vigtig |
CVE-2021-28435 | Sårbarhed ved afsløring af oplysninger om hændelsessporing i Windows | Vigtig |
CVE-2021-28318 | Sårbarhed i Windows GDI + -oplysning | Vigtig |
CVE-2021-28348 | Sårbarhed i Windows GDI + ekstern kodeudførelse | Vigtig |
CVE-2021-28349 | Sårbarhed i Windows GDI + ekstern kodeudførelse | Vigtig |
CVE-2021-28350 | Sårbarhed i Windows GDI + ekstern kodeudførelse | Vigtig |
CVE-2021-26416 | Sårbarhed i Windows Hyper-V Denial of Service | Vigtig |
CVE-2021-28314 | Windows Hyper-V Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-28441 | Sårbarhed i Windows Hyper-V-information | Vigtig |
CVE-2021-28444 | Windows Hyper-V-sikkerhedsfunktion Bypass-sikkerhedsproblem | Vigtig |
CVE-2021-26415 | Windows Installer Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-28440 | Windows Installer Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-26413 | Sårbarhed ved Windows Installer Spoofing | Vigtig |
CVE-2021-27093 | Sårbarhed ved offentliggørelse af Windows-kerneoplysninger | Vigtig |
CVE-2021-28309 | Sårbarhed ved offentliggørelse af Windows-kerneoplysninger | Vigtig |
CVE-2021-27079 | Sårbarhed i Windows Media Photo Codec-information | Vigtig |
CVE-2021-28445 | Windows-netværksfilsystem Sårbarhed med fjernudførelse af kode | Vigtig |
CVE-2021-26417 | Sårbarhed med oplysninger om offentliggørelse af Windows Overlay-filter | Vigtig |
CVE-2021-28446 | Sårbarhed ved offentliggørelse af Windows-portmapping | Vigtig |
CVE-2021-28320 | Windows Resource Manager PSM Service Extension Udvidelse af privilegiumsårbarhed | Vigtig |
CVE-2021-27090 | Windows Sikker kerne-tilstand Sårbarhed i privilegier | Vigtig |
CVE-2021-27086 | Windows-tjenester og controller-app Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-28324 | Sårbarhed i Windows SMB-information | Vigtig |
CVE-2021-28325 | Sårbarhed i Windows SMB-information | Vigtig |
CVE-2021-28347 | Windows Speech Runtime Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-28351 | Windows Speech Runtime Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-28436 | Windows Speech Runtime Udvidelse af sårbarhed i privilegier | Vigtig |
CVE-2021-28319 | Windows TCP / IP-sårbarhed ved nægtelse af service | Vigtig |
CVE-2021-28439 | Windows TCP / IP-sårbarhed ved nægtelse af service | Vigtig |
CVE-2021-28442 | Sårbarhed i Windows TCP / IP-information | Vigtig |
CVE-2021-28316 | Windows WLAN AutoConfig Service Sikkerhedsfunktion Omgå sårbarhed | Vigtig |
Dette afslutter vores briefing over denne måneds CVE-rapport, og som du kan se, er tallene ret konstante, så hvis du bruger et af de ovennævnte produkter, prøv at opdatere så hurtigt som muligt eller installer et tredjeparts antivirusværktøj til at hjælpe dig ud.
Husk, at disse CVE'er kan være ret farlige, især når opdateringerne ikke anvendes, og du er tilbage som et mål for begivenheder som den månedlige Udnyt onsdag, som er et nedsættende udtryk, der gives dagen efter patch tirsdag.
Hvad synes du om denne måneds CVE-rapport ved at give din feedback i kommentarfeltet nedenfor.