安全公告編號:CNTA-2022-0001
1月11日,微軟發布了2022年1月份的月度例行安全公告,修復了多款產品存在的127個安全漏洞。受影響的產品包括:Windows
11(66個)、Windows Server 2022(81個)、Windows 10 21H1 &
21H2(79個)、Windows 10 20H2 & Windows Server v20H2(81個)、Windows 10
1909(77個)、Windows 8.1 & Server 2012 R2(52個)、Windows Server
2012(49個)、Windows RT 8.1(48個)和Microsoft Office-related software(4個)。
利用上述漏洞,攻擊者可進行欺騙,繞過安全功能限制,獲取敏感信息,提升權限,執行遠程代碼,或發起拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE編號 | 公告標題 | 最高嚴重等級和漏洞影響 | 受影響的軟件 |
CVE-2022-21907 | HTTP Protocol棧遠程代碼執行漏洞 | 嚴重 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 |
CVE-2022-21893 | Remote Desktop Protocol遠程代碼執行漏洞 | 重要 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21849 | Windows IKE Extension遠程代碼執行漏洞 | 重要 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 |
Remote Procedure Call Runtime遠程代碼執行漏洞 | 重要 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 | |
CVE-2022-21901 | Windows Hyper-V權限提升漏洞 | 重要 特權提升 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Windows 8.1 |
CVE-2022-21850 | Remote Desktop Client遠程代碼執行漏洞 | 重要 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 Remote Desktop client Windows Desktop |
CVE-2022-21920 | Windows Kerberos權限提升漏洞 | 重要 特權提升 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21874 | Windows Installer權限提升漏洞 | 重要 特權提升 | Windows 11 Server 2022 Server, version 20H2 Server, version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21874 | Windows Security Center API遠程代碼執行漏洞 | 重要 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 |
CVE-2022-21857 | Active Directory Domain Services權限提升漏洞 | 嚴重 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21836 | Windows Certificate欺騙漏洞 | 重要 欺騙 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21919 | Windows User Profile Service權限提升漏洞 | 重要 特權提升 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21840 | Microsoft Office遠程代碼執行漏洞 | 嚴重 遠程代碼執行 | Excel 2013/2016 Office 2013/2016/2019 Office LTSC 2021 SharePoint Server — Subscription Edition SharePoint Server — Sub Edition Language Pack Office Web Apps Server 201 SharePoint Foundation 2013 SharePoint Server 2019 SharePoint Ent. Server 2016 SharePoint Ent. Server 2013 365 Apps Enterprise Office LTSC for Mac 2021 Office 2019 for Mac Office Online Server |
CVE-2022-21837 | Microsoft SharePoint Server遠程代碼執行漏洞 | 重要 遠程代碼執行 | SharePoint Server Subscription Edition SharePoint Foundation 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 |
參考信息:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan
漏洞報告文檔編寫:
------------------------------------------------------------
國家信息安全漏洞共享平臺(China National Vulnerability
Database,簡稱CNVD)是由國家計算機網絡應急技術處理協調中心(中文簡稱國家互聯應急中心,英文簡稱CNCERT)聯合國內重要信息系統單位、基礎電信運營商、網絡安全廠商、軟件廠商和互聯網企業建立的國家網絡安全漏洞庫。
在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn。
評論