- CVE står forVanlige sårbarheter og eksponeringer, og de varierer i form og hva de påvirker.
- I løpet av patch-tirsdag blir en rapport om alle CVE-er frigitt til allmennheten.
- CVE-er vurderes basert på alvorlighetsgrad, fra Viktig, til de mer alvorlige som er vurdert som kritiske.
- Les mer om denne månedens CVE, og oppdater PCen din om nødvendig.
Vi vet alle at oppdateringen av Patch Tuesday er forbedringen av Windows-opplevelsen for brukere, men de handler ikke bare om å legge til, forbedre og fikse funksjoner.
Et annet viktig aspekt ved disse oppdateringene er imidlertid sikkerhetsforbedringene som følger med dem, og det er ganske mye hvorfor vi anbefaler at alle får disse oppdateringene så snart de blir tilgjengelige i din region.
Den 11. mai er her, og det er oppdateringene fra Patch Tuesday, og dette betyr at CVE-rapportene også er her.
Så langt har 2021 vært ganske rikelig i CVE-er, og følgende tall ble oppdaget hver måned:
- Januar: 91
- Februar: 106
- Mars: 97
- April: 124
Alt i alt er det en kort oversikt over denne månedens CVE-situasjon for både Adobe og Microsoft-relaterte produkter, og vi vil også fremheve noen av de mer alvorlige som er oppdaget.
CVE-rapporten i mai inkluderer 98 identifiserte CVE-er
Sårbarheter som finnes i Adobe-produkter
Adobe har gitt ut totalt 12 oppdateringer som er ment å fikse 43 identifiserte CVE-er som berørte Experience Manager, InDesign, Illustrator, InCopy, Adobe Genuine Service, Acrobat og Reader, Magento, Creative Cloud Desktop, Media Encoder, Medium og Animer.
Av de 43 totale Adobe CVE-ene, målrettet 14 Adobe Acrobat Reader, hvorav en fremdeles ikke er løst, og de kan brukes til å utnytte brukerdata via modifiserte PDF-filer som er åpnet i Acrobat.
Sårbarheter som finnes i Microsoft-produkter
Hovedtyngden av denne månedens CVE-rapport er som alltid de Microsoft-relaterte CVE-ene, og de utgjør totalt 55.
Disse CVE-ene retter seg mot Microsoft Windows, .NET Core og Visual Studio, Internet Explorer (IE), Microsoft Office, SharePoint Server, programvare med åpen kildekode, Hyper-V, Skype for Business og Microsoft Lync og Exchange Server.
Når det gjelder alvorlighetsgraden av disse 55 feilene, ble de vurdert som følger:
- 4 er rangert som Kritisk
- 50 er rangert Viktig
- En er rangert Moderat i alvorlighetsgrad.
Hvilke var noen av de mest alvorlige CVE-ene?
Noen CVE-er skiller seg ut i denne rapporten, enten på grunn av hvor lett de kunne utnytte, eller populariteten til programmet som ble målrettet, og de er følgende:
-
CVE-2021-31166
- Sårbarhet i HTTP-protokollstabel ekstern kjøring av kode
-
CVE-2021-28476
- Sårbarhet i Hyper-V ekstern kjøring av kode
-
CVE-2021-27068
- Sårbarhet i Visual Studio ekstern kjøring av kode
-
CVE-2020-24587
- Sårbarhet ved avsløring av informasjon om Windows trådløst nettverk
Her er en komplett liste over alle CVE-ene som er inkludert i denne månedens rapport:
CVE |
Tittel |
Alvorlighetsgrad |
CVE-2021-31204 | .NET Core og Visual Studio Elevation of Privilege Sårbarhet | Viktig |
CVE-2021-31200 | Vanlige verktøy for ekstern sikkerhetsproblem med kodeutførelse | Viktig |
CVE-2021-31207 | Sikkerhetsproblem med sikkerhetsfunksjon for Microsoft Exchange Server | Moderat |
CVE-2021-31166 | Sårbarhet i HTTP-protokollstabel ekstern kjøring av kode | Kritisk |
CVE-2021-28476 | Sårbarhet i Hyper-V ekstern kjøring av kode | Kritisk |
CVE-2021-31194 | Sårbarhet i OLE Automation Remote Code Execution | Kritisk |
CVE-2021-26419 | Sårbarhet om korrupsjon i skriptmotorer | Kritisk |
CVE-2021-28461 | Sårbarhet ved skripting på tvers av nettsteder i Dynamics Finance and Operations | Viktig |
CVE-2021-31936 | Microsoft tilgjengelighetsinnsikt for sårbarhet ved avsløring av nettinformasjon | Viktig |
CVE-2021-31182 | Sikkerhetsproblem med Microsoft Bluetooth Driver Spoofing | Viktig |
CVE-2021-31174 | Sårbarhet i Microsoft Excel-informasjon | Viktig |
CVE-2021-31195 | Sårbarhet i Microsoft Exchange Server ekstern kjøring av kode | Viktig |
CVE-2021-31198 | Sårbarhet i Microsoft Exchange Server ekstern kjøring av kode | Viktig |
CVE-2021-31209 | Sårbarhet i Microsoft Exchange Server Spoofing | Viktig |
CVE-2021-28455 | Microsoft Jet Red Database Engine og Access Connectivity Engine Remote Code Execution Sårbarhet | Viktig |
CVE-2021-31180 | Sårbarhet i Microsoft Office Graphics ekstern kjøring av kode | Viktig |
CVE-2021-31178 | Sårbarhet i Microsoft Office-informasjon | Viktig |
CVE-2021-31175 | Sårbarhet i Microsoft Office ekstern kjøring av kode | Viktig |
CVE-2021-31176 | Sårbarhet i Microsoft Office ekstern kjøring av kode | Viktig |
CVE-2021-31177 | Sårbarhet i Microsoft Office ekstern kjøring av kode | Viktig |
CVE-2021-31179 | Sårbarhet i Microsoft Office ekstern kjøring av kode | Viktig |
CVE-2021-31171 | Sårbarhet i Microsoft SharePoint-informasjon | Viktig |
CVE-2021-31181 | Sårbarhet i Microsoft SharePoint ekstern kjøring av kode | Viktig |
CVE-2021-31173 | Sårbarhet i Microsoft SharePoint Server-informasjon | Viktig |
CVE-2021-28474 | Sårbarhet i Microsoft SharePoint Server ekstern kjøring av kode | Viktig |
CVE-2021-26418 | Sårbarhet i Microsoft SharePoint Spoofing | Viktig |
CVE-2021-28478 | Sårbarhet i Microsoft SharePoint Spoofing | Viktig |
CVE-2021-31172 | Sårbarhet i Microsoft SharePoint Spoofing | Viktig |
CVE-2021-31184 | Sårbarhet i Microsoft Windows Infrared Data Association (IrDA) | Viktig |
CVE-2021-26422 | Sårbarhet i Skype for Business og Lync ekstern kjøring av kode | Viktig |
CVE-2021-26421 | Sårbarhet i Skype for Business og Lync Spoofing | Viktig |
CVE-2021-31214 | Sårbarhet i Visual Studio-kode ekstern kjøring av kode | Viktig |
CVE-2021-31211 | Visual Studio-kode Sårbarhet for ekstern utvikling av utvidelse av ekstern kodeutførelse | Viktig |
CVE-2021-31213 | Visual Studio-kode Sårbarhet for ekstern utvikling av utvidelse av ekstern kodeutførelse | Viktig |
CVE-2021-27068 | Sårbarhet i Visual Studio ekstern kjøring av kode | Viktig |
CVE-2021-28465 | Sårbarhet i forbindelse med ekstern kodekjøring av webmedieutvidelser | Viktig |
CVE-2021-31190 | Windows Container Isolation FS Filter Driver Sikkerhetsproblemer i Privilege | Viktig |
CVE-2021-31165 | Windows Container Manager-tjenesteforbedring av sikkerhetsproblemet | Viktig |
CVE-2021-31167 | Windows Container Manager-tjenesteforbedring av sikkerhetsproblemet | Viktig |
CVE-2021-31168 | Windows Container Manager-tjenesteforbedring av sikkerhetsproblemet | Viktig |
CVE-2021-31169 | Windows Container Manager-tjenesteforbedring av sikkerhetsproblemet | Viktig |
CVE-2021-31208 | Windows Container Manager-tjenesteforbedring av sikkerhetsproblemet | Viktig |
CVE-2021-28479 | Sårbarhet i Windows CSC-informasjon | Viktig |
CVE-2021-31185 | Sikkerhetsproblem i Windows Desktop Bridge Denial of Service | Viktig |
CVE-2021-31170 | Windows-grafikkomponentforbedring av sikkerhetsproblemet med privilegier | Viktig |
CVE-2021-31188 | Windows-grafikkomponentforbedring av sikkerhetsproblemet med privilegier | Viktig |
CVE-2021-31192 | Sårbarhet i Windows Media Foundation Core Remote Code Execution | Viktig |
CVE-2021-31191 | Windows-projiserte filsystem FS-sårbarhet for avsløring av informasjon om informasjonsdrivere | Viktig |
CVE-2021-31186 | RDP-sikkerhetsproblem (Windows Remote Desktop Protocol) | Viktig |
CVE-2021-31205 | Windows SMB Client Security Feature Bypass Sårbarhet | Viktig |
CVE-2021-31193 | Windows SSDP-tjenestesårbarhet | Viktig |
CVE-2021-31187 | Windows WalletService Utvidelse av sikkerhetsproblemet med privilegier | Viktig |
CVE-2020-24587 | Sårbarhet ved avsløring av informasjon om Windows trådløst nettverk | Viktig |
CVE-2020-24588 | Sårbarhet i Windows trådløst nettverk | Viktig |
CVE-2020-26144 | Sårbarhet i Windows trådløst nettverk | Viktig |
Når det er sagt, vil vi avslutte oversikten vår over denne månedens CVE-rapport, og vi anbefaler alle bruker noen av de berørte Adobe- eller Microsoft-produktene, bruker de siste oppdateringene fra Patch Tuesday så snart som mulig mulig.
På den annen side kan brukerne alltid prøve tredjeparts antivirus for å hjelpe til med sikkerhet, siden de fungerer like bra, om ikke bedre, enn å oppdatere PC-en.
Gi oss beskjed om hva du synes om denne månedens CVE-rapport ved å gi oss din tilbakemelding i kommentarfeltet nedenfor.