- 毎月1回、すべてのCVEのレポートがパッチ火曜日の更新と一緒にリリースされます。
- CVEは 一般的な脆弱性とエクスポージャー、およびそれらはMicrosoftおよびAdobe製品に適用されます。
- CVEの難易度はさまざまで、重要と評価されるものもあれば、重要と評価されるものもあります。
- CVEレポートを読んだら、必ず最新のセキュリティアップデートを適用する必要があります。
一方 火曜日のパッチ マイクロソフトがWindowsOSを修正してパッチを適用するのは、月に1回であることでよく知られていますが、多くの人は、月に1度のCVEレポートが発行される時期でもあることを知っているかもしれません。
4月のパッチ火曜日の更新も現在公開されているので、これは今日のことです。
これまでのところ、2021年はCVEが非常に豊富で、毎月次の数が発見されています。
- 1月: 91
- 2月: 106
- 行進: 97
4月のCVEレポートには、124の特定されたCVEが含まれています
アドビ製品に見られる脆弱性
アドビ製品に関する限り、Adobe Photoshop、Digital Editions、RoboHelp、およびBridgeに影響を与える合計10のCVEが特定されました。
BridgeのアップデートだけでこれらのCVEの6つが修正されたため、プログラムを使用している場合は、最新のアップデートを入手することがほぼ必須です。
重大度が低い限り、Adobe固有の10のCVEは次のように評価されました。
- 6つのCVEは次のように評価されました クリティカル
- 4つのCVEは 橋梁関連
- 2つのCVEは Photoshop関連
- 4つのCVEは次のように評価されました 重要
マイクロソフト製品に見られる脆弱性
いつものように、マイクロソフト製品は検出されたCVEの大部分を占め、その数だけで100マークを超えました。
これらのCVEは、Microsoft Windows、Edge(Chromiumベース)、Azure、AzureDevOpsなどのプログラムに影響を与えました サーバー、Microsoft Office、SharePoint Server、Hyper-V、Team Foundation Server、Visual Studio、およびExchange サーバ。
膨大な数に関しては、これは2021年に見つかったCVEの最大数であり、2020年のレベルに匹敵するレベルに達しています。
これらの114のバグに関する重大度に関する限り、それらは次のように評価されました。
- 19はとして評価されます クリティカル
- 88の評価 重要
- 1つは評価されています 中程度 重大度で。
最も深刻なCVEのいくつかはどれでしたか?
いつものように、一部のCVEは、その重大度、悪用される方法、または単に利用された後の処理の難しさによって、他のCVEよりも際立っています。
-
CVE-2021-28480/28481
- Microsoft ExchangeServerのリモートコード実行の脆弱性
-
CVE-2021-28329
- リモートプロシージャコールランタイムのリモートコード実行の脆弱性
-
CVE-2021-28444
- WindowsHyper-Vセキュリティ機能のバイパスの脆弱性
CVEの完全なリストについては、以下の表を確認してください。
CVE |
題名 |
重大度 |
CVE-2021-28310 | Win32kの権限昇格の脆弱性 | 重要 |
CVE-2021-28458 | Azurems-rest-nodeauthライブラリの権限昇格の脆弱性 | 重要 |
CVE-2021-27091 | RPCエンドポイントマッパーサービスの特権の脆弱性の昇格 | 重要 |
CVE-2021-28437 | Windowsインストーラ情報の開示の脆弱性 | 重要 |
CVE-2021-28312 | WindowsNTFSサービス拒否の脆弱性 | 中程度 |
CVE-2021-28460 | AzureSphereの署名されていないコード実行の脆弱性 | クリティカル |
CVE-2021-28480 | Microsoft ExchangeServerのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28481 | Microsoft ExchangeServerのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28482 | Microsoft ExchangeServerのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28483 | Microsoft ExchangeServerのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28329 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28330 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28331 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28332 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28333 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28334 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28335 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28336 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28337 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28338 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28339 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28343 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-27095 | WindowsMediaビデオデコーダーのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-28315 | WindowsMediaビデオデコーダーのリモートコード実行の脆弱性 | クリティカル |
CVE-2021-27092 | Azure ADWebサインインセキュリティ機能のバイパスの脆弱性 | 重要 |
CVE-2021-27067 | Azure DevOpsServerおよびTeamFoundationServerの情報開示の脆弱性 | 重要 |
CVE-2021-28459 | Azure DevOpsServerおよびTeamFoundationServicesのなりすましの脆弱性 | 重要 |
CVE-2021-28313 | Diagnostics Hub Standard CollectorServiceの特権の脆弱性の昇格 | 重要 |
CVE-2021-28321 | Diagnostics Hub Standard CollectorServiceの特権の脆弱性の昇格 | 重要 |
CVE-2021-28322 | Diagnostics Hub Standard CollectorServiceの特権の脆弱性の昇格 | 重要 |
CVE-2021-28456 | MicrosoftExcelの情報開示の脆弱性 | 重要 |
CVE-2021-28451 | MicrosoftExcelのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28454 | MicrosoftExcelのリモートコード実行の脆弱性 | 重要 |
CVE-2021-27089 | MicrosoftインターネットメッセージングAPIのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28449 | MicrosoftOfficeのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28452 | MicrosoftOutlookのメモリ破損の脆弱性 | 重要 |
CVE-2021-28450 | MicrosoftSharePointのサービス拒否アップデート | 重要 |
CVE-2021-28317 | MicrosoftWindowsコーデックライブラリ情報開示の脆弱性 | 重要 |
CVE-2021-28453 | MicrosoftWordのリモートコード実行の脆弱性 | 重要 |
CVE-2021-27096 | NTFS特権昇格の脆弱性 | 重要 |
CVE-2021-28466 | Raw ImageExtensionリモートコード実行の脆弱性 | 重要 |
CVE-2021-28468 | Raw ImageExtensionリモートコード実行の脆弱性 | 重要 |
CVE-2021-28471 | VisualStudioCodeのリモート開発拡張機能リモートコード実行の脆弱性 | 重要 |
CVE-2021-28327 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28340 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28341 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28342 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28344 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28345 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28346 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28352 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28353 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28354 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28355 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28356 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28357 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28358 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28434 | リモートプロシージャコールランタイムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28470 | VisualStudioコードGitHubプルリクエストと問題拡張リモートコード実行の脆弱性 | 重要 |
CVE-2021-28448 | Visual Studio CodeKubernetesツールのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28472 | Visual Studio Code Maven forJava拡張機能のリモートコード実行の脆弱性 | 重要 |
CVE-2021-28457 | Visual StudioCodeのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28469 | Visual StudioCodeのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28473 | Visual StudioCodeのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28475 | Visual StudioCodeのリモートコード実行の脆弱性 | 重要 |
CVE-2021-28477 | Visual StudioCodeのリモートコード実行の脆弱性 | 重要 |
CVE-2021-27064 | VisualStudioインストーラーの特権の昇格の脆弱性 | 重要 |
CVE-2021-28464 | VP9ビデオ拡張機能のリモートコード実行の脆弱性 | 重要 |
CVE-2021-27072 | Win32kの権限昇格の脆弱性 | 重要 |
CVE-2021-28311 | Windowsアプリケーションの互換性キャッシュのサービス拒否の脆弱性 | 重要 |
CVE-2021-28326 | WindowsAppX展開サーバーのサービス拒否の脆弱性 | 重要 |
CVE-2021-28438 | Windowsコンソールドライバのサービス拒否の脆弱性 | 重要 |
CVE-2021-28443 | Windowsコンソールドライバのサービス拒否の脆弱性 | 重要 |
CVE-2021-28323 | WindowsDNS情報開示の脆弱性 | 重要 |
CVE-2021-28328 | WindowsDNS情報開示の脆弱性 | 重要 |
CVE-2021-27094 | Windows早期起動ウイルス対策ドライバーのセキュリティ機能バイパスの脆弱性 | 重要 |
CVE-2021-28447 | Windows早期起動ウイルス対策ドライバーのセキュリティ機能バイパスの脆弱性 | 重要 |
CVE-2021-27088 | Windowsイベント追跡特権の脆弱性の昇格 | 重要 |
CVE-2021-28435 | Windowsイベントトレース情報開示の脆弱性 | 重要 |
CVE-2021-28318 | Windows GDI +情報開示の脆弱性 | 重要 |
CVE-2021-28348 | Windows GDI +リモートコード実行の脆弱性 | 重要 |
CVE-2021-28349 | Windows GDI +リモートコード実行の脆弱性 | 重要 |
CVE-2021-28350 | Windows GDI +リモートコード実行の脆弱性 | 重要 |
CVE-2021-26416 | WindowsHyper-Vサービス拒否の脆弱性 | 重要 |
CVE-2021-28314 | WindowsHyper-Vの権限昇格の脆弱性 | 重要 |
CVE-2021-28441 | WindowsHyper-V情報開示の脆弱性 | 重要 |
CVE-2021-28444 | WindowsHyper-Vセキュリティ機能のバイパスの脆弱性 | 重要 |
CVE-2021-26415 | Windowsインストーラーの特権の昇格の脆弱性 | 重要 |
CVE-2021-28440 | Windowsインストーラーの特権の昇格の脆弱性 | 重要 |
CVE-2021-26413 | Windowsインストーラーのなりすましの脆弱性 | 重要 |
CVE-2021-27093 | Windowsカーネル情報開示の脆弱性 | 重要 |
CVE-2021-28309 | Windowsカーネル情報開示の脆弱性 | 重要 |
CVE-2021-27079 | WindowsMediaフォトコーデック情報開示の脆弱性 | 重要 |
CVE-2021-28445 | Windowsネットワークファイルシステムのリモートコード実行の脆弱性 | 重要 |
CVE-2021-26417 | Windowsオーバーレイフィルター情報開示の脆弱性 | 重要 |
CVE-2021-28446 | Windowsポートマッピング情報開示の脆弱性 | 重要 |
CVE-2021-28320 | Windows Resource ManagerPSMサービス拡張機能の特権の脆弱性の昇格 | 重要 |
CVE-2021-27090 | Windowsセキュアカーネルモードの特権の昇格の脆弱性 | 重要 |
CVE-2021-27086 | Windowsサービスとコントローラーアプリの権限昇格の脆弱性 | 重要 |
CVE-2021-28324 | WindowsSMB情報開示の脆弱性 | 重要 |
CVE-2021-28325 | WindowsSMB情報開示の脆弱性 | 重要 |
CVE-2021-28347 | WindowsSpeechランタイムの特権の脆弱性の昇格 | 重要 |
CVE-2021-28351 | WindowsSpeechランタイムの特権の脆弱性の昇格 | 重要 |
CVE-2021-28436 | WindowsSpeechランタイムの特権の脆弱性の昇格 | 重要 |
CVE-2021-28319 | Windows TCP / IPドライバーのサービス拒否の脆弱性 | 重要 |
CVE-2021-28439 | Windows TCP / IPドライバーのサービス拒否の脆弱性 | 重要 |
CVE-2021-28442 | Windows TCP / IP情報開示の脆弱性 | 重要 |
CVE-2021-28316 | Windows WLANAutoConfigサービスのセキュリティ機能のバイパスの脆弱性 | 重要 |
これで、今月のCVEレポートに関するブリーフィングは終了です。ご覧のとおり、数値はかなり一定であるため、 前述の製品のいずれかを使用する場合は、できるだけ早く更新するか、サードパーティのウイルス対策ツールをインストールしてください。 でる。
これらのCVEは非常に危険である可能性があることに注意してください。特に、更新が適用されておらず、毎月のようなイベントのターゲットとして残されている場合はそうです。 水曜日を悪用する、これはパッチ火曜日の翌日に与えられる蔑称です。
以下のコメントセクションにフィードバックを残して、今月のCVEレポートについてどう思いますか。