Internet Explorer远程代码执行漏洞通告-陕西师范大学-信息化建设与管理处
安全预警

Internet Explorer远程代码执行漏洞通告

  • 发布时间:2021-04-25
  • 来源:
  • 点击:

一、漏洞概要

漏洞名称

Internet Explorer远程代码执行漏洞

组件名称

Internet Explorer

影响范围

IE 11:

Windows Server 2019

Windows 10 Version 20H2 for x64-based   Systems

Windows 10 Version 2004 for x64-based/ARM64-based   Systems

Windows 10 Version 1909 for 32-bit/x64/ARM64-based   Systems

Windows 10 Version 1809 for ARM64-based   Systems

Windows 10 Version 1809 for 32-bit/x64-based   Systems

Windows 10 Version 1803 for 32-bit/x64-based   Systems

Windows 10 Version 20H2 for 32-bit/ARM64-based   Systems

漏洞类型

远程代码执行

利用条件

1、用户认证:不需要用户认证
  2
、触发方式:远程

综合评价

<综合评定利用难度>:容易,无需授权即可远程代码执行。

<综合评定威胁等级>:高危,能造成远程代码执行。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

二、漏洞分析

2.1 组件介绍

Internet Explorer(旧称 Microsoft Internet Explorer Windows Internet Explorer,简称 IE MSIE),是微软所开发的图形用户界面网页浏览器。自从1995年开始,内置在各个新版本的 Windows 操作系统,是微软 Windows 操作系统的一个组成部分。

2.2 漏洞描述

2021422日,深信服安全团队监测到微软官方发布了一则安全通告,披露了Internet Explorer组件存在远程代码执行漏洞,漏洞编号:CVE-2021-27085,漏洞危害:高危。受害者打开攻击者构造的恶意网站即可触发该漏洞,攻击者可利用该漏洞造成远程代码执行。 

 

三、影响范围

IE 可以运行在所有Windows计算机平台上,由于其安全性被广泛使用,成为非常流行的浏览器软件之一。

 

目前受影响的IE版本:

运行IE 11 的以下平台:

Windows Server 2019

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 2004 for x64-based/ARM64-based Systems

Windows 10 Version 1909 for 32-bit/x64/ARM64 -based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for 32-bit/x64-based Systems

Windows 10 Version 1803 for 32-bit/x64-based Systems

Windows 10 Version 20H2 for 32-bit/ARM64-based Systems

四、解决方案

修复建议

1. 如何检测组件系统版本

C:\Program Files\Internet Explorer 目录下找到 iexplore.exe 选中后右键找到属性-详细信息即可找到对应版本。

2.官方修复建议

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

http://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27085

 

 

 

 

 

 

上一条:VMware vRealize Business for Cloud 远程代码执行漏洞

下一条:WebSphere Application Server多个高危漏洞通报