- Einmal im Monat wird zusammen mit dem Patch-Dienstag-Update ein Bericht über alle CVEs veröffentlicht.
- CVEs steht für Häufige Schwachstellen und Risiken, und sie gelten für Microsoft- und Adobe-Produkte.
- CVEs variieren im Schwierigkeitsgrad, wobei einige als wichtig eingestuft werden, während andere als kritisch eingestuft werden.
- Wenn Sie unseren CVE-Bericht gelesen haben, möchten Sie sicherlich die neuesten Sicherheitsupdates installieren.
Während Patch-Dienstag Es ist bekannt, dass Microsoft einmal im Monat sein Windows-Betriebssystem repariert und aktualisiert. Viele Leute wissen vielleicht auch, dass dies auch der Zeitpunkt ist, an dem die monatlichen CVE-Berichte veröffentlicht werden.
Nun, dies ist zufällig heute, da die April-Patch-Dienstag-Updates jetzt auch live sind.
Bisher war 2021 an CVEs recht reichlich vorhanden, wobei jeden Monat die folgenden Zahlen entdeckt wurden:
- Januar: 91
- Februar: 106
- März: 97
Der CVE-Bericht vom April enthält 124 identifizierte CVEs
In Adobe-Produkten gefundene Sicherheitslücken
Bei Adobe-Produkten wurden insgesamt 10 CVEs identifiziert, die Adobe Photoshop, Digital Editions, RoboHelp und Bridge betrafen.
Allein das Bridge-Update hat 6 dieser CVEs behoben. Wenn Sie also das Programm verwenden, ist es fast obligatorisch, das neueste Update zu erhalten.
Was den Schweregrad angeht, wurden die 10 Adobe-spezifischen CVEs wie folgt bewertet:
- 6 CVEs wurden bewertet als Kritisch
- 4 CVEs waren Brückenbezogen
- 2 CVEs waren Photoshop-bezogen
- 4 CVEs wurden bewertet als Wichtig
In Microsoft-Produkten gefundene Sicherheitslücken
Wie immer nahmen die Microsoft-Produkte den Großteil der erkannten CVEs ein, allein ihre Zahl überschritt die 100er-Marke.
Diese CVEs betrafen Programme wie Microsoft Windows, Edge (Chromium-basiert), Azure und Azure DevOps Server, Microsoft Office, SharePoint Server, Hyper-V, Team Foundation Server, Visual Studio und Exchange Server.
Rein zahlenmäßig ist dies die höchste Zahl von CVEs im Jahr 2021 und erreicht ein Niveau, das mit dem von 2020 vergleichbar ist.
Was den Schweregrad dieser 114 Fehler betrifft, wurden sie wie folgt bewertet:
- 19 sind bewertet als Kritisch
- 88 sind bewertet Wichtig
- Einer ist bewertet Mäßig im Schweregrad.
Welche waren einige der schwersten CVEs?
Wie immer heben sich einige CVEs durch ihre Schwere, die Art und Weise, wie sie ausgenutzt werden können, oder einfach dadurch, wie schwer sie zu handhaben sind, wenn sie einmal ausgenutzt werden, von den anderen ab.
-
CVE-2021-28480/28481
- Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Exchange Server
-
CVE-2021-28329
- Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit
-
CVE-2021-28444
- Sicherheitsanfälligkeit bezüglich Umgehung der Windows Hyper-V-Sicherheitsfunktion
Eine vollständige Liste der CVEs finden Sie in der folgenden Tabelle:
CV |
Titel |
Schwere |
CVE-2021-28310 | Win32k-Sicherheitslücke bei der Erhöhung von Berechtigungen | Wichtig |
CVE-2021-28458 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in der Azure-ms-rest-nodeauth-Bibliothek | Wichtig |
CVE-2021-27091 | RPC Endpoint Mapper Service Sicherheitslücke bezüglich Erhöhung von Berechtigungen | Wichtig |
CVE-2021-28437 | Sicherheitsanfälligkeit bezüglich Offenlegung von Windows Installer-Informationen | Wichtig |
CVE-2021-28312 | Windows NTFS-Denial-of-Service-Schwachstelle | Mäßig |
CVE-2021-28460 | Sicherheitsanfälligkeit bezüglich nicht signierter Codeausführung in Azure Sphere | Kritisch |
CVE-2021-28480 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Exchange Server | Kritisch |
CVE-2021-28481 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Exchange Server | Kritisch |
CVE-2021-28482 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Exchange Server | Kritisch |
CVE-2021-28483 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Exchange Server | Kritisch |
CVE-2021-28329 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28330 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28331 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28332 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28333 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28334 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28335 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28336 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28337 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28338 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28339 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-28343 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Kritisch |
CVE-2021-27095 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows Media-Videodecoder | Kritisch |
CVE-2021-28315 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows Media-Videodecoder | Kritisch |
CVE-2021-27092 | Sicherheitsanfälligkeit bei der Umgehung der Azure AD-Sicherheitsfunktion bei der Webanmeldung | Wichtig |
CVE-2021-27067 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Azure DevOps Server und Team Foundation Server | Wichtig |
CVE-2021-28459 | Sicherheitsanfälligkeit durch Spoofing in Azure DevOps Server und Team Foundation Services | Wichtig |
CVE-2021-28313 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Diagnostics Hub Standard Collector Service | Wichtig |
CVE-2021-28321 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Diagnostics Hub Standard Collector Service | Wichtig |
CVE-2021-28322 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Diagnostics Hub Standard Collector Service | Wichtig |
CVE-2021-28456 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Microsoft Excel | Wichtig |
CVE-2021-28451 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Excel | Wichtig |
CVE-2021-28454 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Excel | Wichtig |
CVE-2021-27089 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in der Microsoft Internet Messaging API | Wichtig |
CVE-2021-28449 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office | Wichtig |
CVE-2021-28452 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Microsoft Outlook | Wichtig |
CVE-2021-28450 | Microsoft SharePoint Denial-of-Service-Update | Wichtig |
CVE-2021-28317 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in der Microsoft Windows Codecs-Bibliothek | Wichtig |
CVE-2021-28453 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Word | Wichtig |
CVE-2021-27096 | NTFS-Sicherheitslücke bei der Erhöhung von Berechtigungen | Wichtig |
CVE-2021-28466 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Raw-Image-Erweiterung | Wichtig |
CVE-2021-28468 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Raw-Image-Erweiterung | Wichtig |
CVE-2021-28471 | Remote Development Extension für Visual Studio Code Remote Code Execution-Sicherheitsanfälligkeit | Wichtig |
CVE-2021-28327 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28340 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28341 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28342 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28344 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28345 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28346 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28352 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28353 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28354 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28355 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28356 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28357 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28358 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28434 | Sicherheitsanfälligkeit bezüglich Remote-Codeausführung in Remote-Prozeduraufruf-Laufzeit | Wichtig |
CVE-2021-28470 | Visual Studio Code GitHub Pull Requests and Issues Sicherheitsanfälligkeit bezüglich Remotecodeausführung der Erweiterung Extension | Wichtig |
CVE-2021-28448 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Visual Studio Code Kubernetes Tools | Wichtig |
CVE-2021-28472 | Visual Studio Code Maven for Java Extension Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig |
CVE-2021-28457 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Visual Studio Code | Wichtig |
CVE-2021-28469 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Visual Studio Code | Wichtig |
CVE-2021-28473 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Visual Studio Code | Wichtig |
CVE-2021-28475 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Visual Studio Code | Wichtig |
CVE-2021-28477 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Visual Studio Code | Wichtig |
CVE-2021-27064 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Visual Studio-Installer | Wichtig |
CVE-2021-28464 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in VP9-Videoerweiterungen | Wichtig |
CVE-2021-27072 | Win32k-Sicherheitslücke bei der Erhöhung von Berechtigungen | Wichtig |
CVE-2021-28311 | Denial-of-Service-Sicherheitslücke im Cache der Windows-Anwendungskompatibilität | Wichtig |
CVE-2021-28326 | Sicherheitsanfälligkeit bezüglich Denial-of-Service im Windows AppX-Bereitstellungsserver | Wichtig |
CVE-2021-28438 | Denial-of-Service-Schwachstelle im Windows-Konsolentreiber | Wichtig |
CVE-2021-28443 | Denial-of-Service-Schwachstelle im Windows-Konsolentreiber | Wichtig |
CVE-2021-28323 | Sicherheitsanfälligkeit bezüglich der Offenlegung von DNS-Informationen in Windows | Wichtig |
CVE-2021-28328 | Sicherheitsanfälligkeit bezüglich der Offenlegung von DNS-Informationen in Windows | Wichtig |
CVE-2021-27094 | Sicherheitsanfälligkeit in Windows Early Launch Antimalware Driver Security Feature Bypass | Wichtig |
CVE-2021-28447 | Sicherheitsanfälligkeit in Windows Early Launch Antimalware Driver Security Feature Bypass | Wichtig |
CVE-2021-27088 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen bei Windows-Ereignisablaufverfolgung | Wichtig |
CVE-2021-28435 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in der Ereignisablaufverfolgung in Windows Windows | Wichtig |
CVE-2021-28318 | Windows GDI+ Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen | Wichtig |
CVE-2021-28348 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows GDI+ | Wichtig |
CVE-2021-28349 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows GDI+ | Wichtig |
CVE-2021-28350 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows GDI+ | Wichtig |
CVE-2021-26416 | Windows Hyper-V Denial-of-Service-Sicherheitslücke | Wichtig |
CVE-2021-28314 | Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in Windows Hyper-V | Wichtig |
CVE-2021-28441 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Windows Hyper-V | Wichtig |
CVE-2021-28444 | Sicherheitsanfälligkeit bezüglich Umgehung der Windows Hyper-V-Sicherheitsfunktion | Wichtig |
CVE-2021-26415 | Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in Windows Installer | Wichtig |
CVE-2021-28440 | Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in Windows Installer | Wichtig |
CVE-2021-26413 | Spoofing-Sicherheitslücke in Windows Installer | Wichtig |
CVE-2021-27093 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen im Windows-Kernel | Wichtig |
CVE-2021-28309 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen im Windows-Kernel | Wichtig |
CVE-2021-27079 | Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen im Windows Media Photo Codec | Wichtig |
CVE-2021-28445 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Netzwerkdateisystem | Wichtig |
CVE-2021-26417 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen im Windows-Overlay-Filter | Wichtig |
CVE-2021-28446 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen bei der Portzuordnung in Windows Windows | Wichtig |
CVE-2021-28320 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch PSM-Diensterweiterung in Windows Resource Manager | Wichtig |
CVE-2021-27090 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im sicheren Kernelmodus von Windows Windows | Wichtig |
CVE-2021-27086 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows-Diensten und Controller-Apps | Wichtig |
CVE-2021-28324 | Windows SMB-Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen | Wichtig |
CVE-2021-28325 | Windows SMB-Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen | Wichtig |
CVE-2021-28347 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows Speech Runtime | Wichtig |
CVE-2021-28351 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows Speech Runtime | Wichtig |
CVE-2021-28436 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows Speech Runtime | Wichtig |
CVE-2021-28319 | Denial-of-Service-Schwachstelle in Windows TCP/IP-Treiber | Wichtig |
CVE-2021-28439 | Denial-of-Service-Schwachstelle in Windows TCP/IP-Treiber | Wichtig |
CVE-2021-28442 | Windows TCP/IP-Sicherheitslücke bei Offenlegung von Informationen | Wichtig |
CVE-2021-28316 | Sicherheitsanfälligkeit bei Umgehung der Sicherheitsfunktion des Windows WLAN AutoConfig-Dienstes | Wichtig |
Dies schließt unser Briefing über den CVE-Bericht dieses Monats ab, und wie Sie sehen, sind die Zahlen ziemlich konstant, wenn Sie also verwenden eines der oben genannten Produkte versuchen, entweder so schnell wie möglich zu aktualisieren oder ein Antiviren-Tool eines Drittanbieters zu installieren, um Ihnen zu helfen aus.
Denken Sie daran, dass diese CVEs ziemlich gefährlich sein können, insbesondere wenn die Updates nicht angewendet werden und Sie als Ziel für Ereignisse wie die monatlichen Mittwoch ausnutzen, was ein abfälliger Begriff für den Tag nach dem Patch Tuesday ist.
Was denken Sie über den CVE-Bericht dieses Monats, indem Sie Ihr Feedback im Kommentarbereich unten hinterlassen.