各单位、各部门:
近日,微软发布了2021年12月月份例行安全公告,修复了其多款产品存在的64个安全漏洞。受影响的产品包括:Windows11(29个)、Windows Server 2022(29个)、Windows10 21H1(30个)、Windows 10 20H2&Windows server v20H2(30个)、Windows 10 2004 & Windows Server1 v2004(30个)、Windows 8.1&Server 2012 R2(21个)、Windows Server 2012(21个)、Windows RT 8.1(21个)和Microsoft Office-related software(6个)。
利用上述漏洞,攻击者可绕过安全功能限制,获取敏感信息,提升权限,远程执行代码或发起拒绝服务攻击等。请各单位、各部门结合自身实际情况及时排查,在确保网络和信息系统安全稳定运行的前提下,尽快下载并安装更新补丁,避免引发漏洞相关的安全事件。
附件:
CVE编号 |
公告标题 |
最高严重等级和漏洞影响 |
受影响的软件 |
CVE-2021-43215 |
iSNS服务器内存损坏漏洞 |
严重 远程代码执行 |
Windows 11 Server 2022 Server,version 20H2 Server,version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2012-43880 |
Windows Mobile Device Management权限提升漏洞 |
重要 特权提升 |
Windows 11
|
CVE-2021-43217 |
Windows Encrypting File System(EFS)远程代码执行漏洞 |
严重 远程代码执行 |
Windows 11 Server 2022 Server,version 20H2 Server,version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2021-43233 |
Remote Desktop Client远程代码执行漏洞 |
严重 远程代码执行 |
Windows 11 Server 2022 Server,version 20H2 Server,version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2021-43240 |
NTFS Set Short Name提升权限漏洞 |
重要 特权提升 |
Windows 11 Server 2022 Server,version 20H2 Server,version 2004 Windows 2010 |
CVE-2021-41333 |
Windows Print Spooler 权限提升漏洞 |
重要 特权提升 |
Windows 11 Server 2022 Server,version 20H2 Server,version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2021-43883 |
Windows Installers权限提升漏洞 |
重要 特权提升 |
Windows 11 Server 2022 Server,version 20H2 Server,version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2021-42309 |
Microsoft SharePoint Server远程代码执行漏洞 |
重要 特权提升 |
SharePoint Server Subscription Edition SharePoint Foundation 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 |
CVE-2012-43256 |
Microsoft Excel远程代码执行漏洞 |
重要 特权提升 |
Excel 2016 Excel 2013 Office Web Apps Server 2013 Office Online Server 365 Apps Enterprise Office LTSC 2021 |