聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

今天,微软发布安全公告,发布了CVSS 评分为7.3、继CVE-2021-1675和CVE-2021-34527之后的第3枚Print Spooler 服务系列漏洞(CVE-2021-34481)。

Windows PrintNightmare 漏洞和补丁分析)

谷歌发布安全公告,修复一枚0day漏洞 (CVE-2021-30563)。

微软发布PrintNightmare 系列第3枚0day

根据微软的描述,当 Windows Print Spooler 服务不正确地执行权限文件操作时会触发该本地提权漏洞。如攻击者能够成功利用该漏洞,则可以系统权限运行任意代码,之后执行安装程序;查看、更改、或删除数据;或以完整的用户权限创建新账户。

攻击者必须能够在受害者系统上执行代码才能利用该漏洞。

微软给出的缓解措施时停止并禁用 Print Spooler 服务,补丁尚未推出。

微软指出,该漏洞已被公开,但尚未遭利用。

谷歌修复第8枚已遭利用新0day

今天,谷歌发布 Chrome web 浏览器的安全更新,其中包含一个已遭在野利用的 0day 补丁。

该漏洞的编号是CVE-2021-30563,是位于V8 中的“类型混淆“漏洞。谷歌并未公布关于该漏洞如何、何时以及在哪里被利用的详情。

谷歌建议用户将浏览器更新至已打补丁的 Chrome 版本91.0.4472.164。

实际上该漏洞是谷歌 Chrome 已遭利用的第8枚0day,其它7枚0day 为:

  • CVE-2021-21148 – Chrome 88.0.4324.150(2021年2月4日)

  • CVE-2021-21166 – Chrome 89.0.4389.72(2021年3月2日)

  • CVE-2021-21193 – Chrome 89.0.4389.90(2021年3月12日)

  • CVE-2021-21220 – Chrome 89.0.4389.128(2021年4月13日)

  • CVE-2021-21224 – Chrome 90.0.4430.85(2021年4月20日)

  • CVE-2021-30551 – Chrome 91.0.4472.101(2021年6月9日)

  • CVE-2021-30554 – Chrome 91.0.4472.114(2021年6月17日)

推荐阅读

Windows PrintNightmare 漏洞和补丁分析

PrintNightmare 漏洞的补丁管用吗?安全界和微软有不同看法

微软7月修复117个漏洞,其中9个为0day,2个是Pwn2Own 漏洞

谷歌公布4个0day详情,其中3个被滥用于攻击亚美尼亚

原文链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481

https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop.html

https://therecord.media/google-patches-chrome-zero-day-eighth-one-in-2021/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day相关推荐

  1. 谷歌修复另一枚已遭利用的 Chrome 释放后使用0day,细节未公开

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 谷歌修复了 Chrome 浏览器中已遭利用的另一枚 0day,成为该公司在一个月内修复的第二枚 0day. 上周五,谷歌发布 Wind ...

  2. 谷歌再次修复已遭利用的两枚高危0day (CVE-2020-16009/16010)

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 今天,谷歌为 Chrome Web 浏览器发布安全更新,修复了10个安全漏洞,其中包括两个目前已遭利用的高危0day:CVE-2020 ...

  3. 谷歌修复又一枚遭在野利用的 Chrome 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 谷歌修复了 Chrome 89.0.4389.72 版本中已遭活跃利用的 0day (CVE-2021-21166).该版本已向所有用 ...

  4. 微软补丁星期二修复已遭利用的 Defender 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 微软在2021年1月补丁星期二中共修复了83个漏洞,其中10个为"严重"级别,1个已遭利用.它们影响Windows ...

  5. 刚刚,微软发出警告:这个 IE 0day 影响所有 Windows 版本,已遭用且无补丁!

    聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 微软刚刚发布安全公告(ADV200001)称,一个 IE 0day (CVE-2020-0674) 已遭利用,而且暂无补丁,仅有应变措施 ...

  6. 微软6月补丁日修复7个0day:6个已遭利用且其中1个是为 APT 服务的商用exploit

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 今天,微软发布六月补丁星期二,共修复50个漏洞,其中6个是已遭活跃利用的 Windows 0day,是微软补丁星期二有史以来修复的数量最庞 ...

  7. 已遭利用的微软0day CVE-2020-1464,原来是两年前的老相识

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 在本月补丁星期二中,微软修复了一个已遭利用的 0day 漏洞 CVE-2020-1464.它可导致MSI 文件被转换为恶意的 Java ...

  8. 微软补丁星期二修复120个漏洞,含2个已遭利用的 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 微软发布2020年8月补丁星期二,共修复了13款不同产品中的120个漏洞.其中,17个漏洞的严重程度为"严重",其 ...

  9. 1500万公开服务易受 CISA 已知已遭利用漏洞攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Rezilion 公司发布报告称,超过1500万家公开服务至少易受CISA 已知已利用漏洞 (KEV) 分类清单(共896个)中一种漏洞的影响. ...

最新文章

  1. 比较MongoDB在公有云上的性能:AWS、Azure和Digital Ocean
  2. 非常量引用的初始值必须为左值解决方式
  3. python进阶-第二季第一章
  4. 【MongoDB】NoSQL Manager for MongoDB 教程(基础篇)
  5. linux上的项目可以在windows,新建的django项目,在linux系统可以跑,在windows上跑老是报错...
  6. memcache、redis原理对比
  7. CoreCLR源码探索(四) GC内存收集器的内部实现 分析篇
  8. [渝粤教育] 重庆大学 电子商务 参考 资料
  9. 全球首发!计算机视觉Polygon Mesh Processing总结7——Remeshing Local Structure
  10. cad两直线相交画圆弧_在CAD图纸中绘制中心线的操作技巧
  11. centos设置自动开关机
  12. Android绘制圆形图片的3个方法
  13. c语言中变量要加引号吗,CMake中引号用法总结
  14. 北京职工修改医保定点医院
  15. CPU卡指令文件读取算法
  16. safari浏览网页打开速度很慢如何解决
  17. 营销活动·章鱼架构设计
  18. 联想服务器怎么使用uefi启动不了系统,联想小新如何用uefi启动在win10下装win7系统...
  19. PyQt5快速入门(一)PyQt5简介
  20. C语言写出一个随机生成1-100数字的猜数字游戏

热门文章

  1. 使用SVN clang: error: linker command failed with exit code 1 (use -v to see invocation)
  2. POJ1011———Sticks
  3. directUI的心得
  4. 转贴:从现在电力短缺看今后劳动力短缺和高校破产
  5. 度身定造的女孩子C程序
  6. OSX/Linux 配置SSH免密登录并配置(Alias)别名登录
  7. 红帽20亿美元强劲收入的背后,让开源成为主流
  8. JS获取地址栏参数的方法
  9. ElasticSearch遇到问题
  10. openfire User Service 和删除分组的方法