描述:
Microsoft 发布了安全性更新,以应对影响数个 Microsoft 产品或元件的多个漏洞。有关安全性更新的列表,请参考以下网址:
https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr
有报告指一个仿冒诈骗漏洞 (CVE-2026-32201) 正受到攻击。系统管理员应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
受影响的系统:
- Microsoft Windows 10、11、11 version 26H1
- Microsoft Windows Server 2012、2012 R2、2016、2019、2022、2022 23H2 Edition、2025
- Microsoft Office 2016、2019、LTSC 2021、LTSC 2024、LTSC for Mac 2021、LTSC for Mac 2024
- Microsoft Excel 2016
- Microsoft PowerPoint 2016
- Microsoft 365 Apps for Enterprise
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Server Subscription Edition
- Microsoft SQL Server 2016、2017、2019、2022、2025
- Microsoft Visual Studio 2017、2019、2022
- Microsoft Visual Studio Code CoPilot Chat Extension
- Microsoft .NET Framework 3.5、4.6.2、4.7、4.7.1、4.7.2、4.8 及 4.8.1
- 安装了 .NET 8.0、.NET 9.0、.NET 10.0 的 Linux、Mac OS、Windows
- Microsoft Defender Antimalware Platform
- Microsoft Dynamics 365
- Microsoft HPC Pack 2019
- Microsoft Power Apps
- Office Online Server
- PowerShell 7.4、7.5
- Remote Desktop client
- Windows Admin Center
- Windows App Client
有关受影响系统的详细资料,请参阅供应商网站的相应安全公告。
影响:
成功利用漏洞可以导致受影响的系统发生远端执行程式码、服务被拒绝、权限提升、泄漏资讯、绕过保安限制、仿冒诈骗或篡改,视乎攻击者利用哪个漏洞而定。
建议:
受影响产品的修补程式可在 Windows Update 或 Microsoft Update Catalog 获取。受影响系统的用户应遵从产品供应商的建议,立即採取行动以降低风险。
进一步资讯:
- https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr
- https://www.hkcert.org/tc/security-bulletin/microsoft-monthly-security-update-april-2026
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20585
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-0390
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20806
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20928
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20930
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-20945
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-21637
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-23653
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-23657
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-23666
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-23670
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-25184
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-25250
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-26143
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-26149
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-26151 (to CVE-2026-26156)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-26159 (to CVE-2026-26163)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-26165 (to CVE-2026-26184)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-27906 (to CVE-2026-27931)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32068 (to CVE-2026-32091)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32093
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32149 (to CVE-2026-32160)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32162 (to CVE-2026-32165)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32167
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32176
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32178
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32181
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32183 (to CVE-2026-32184)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32188 (to CVE-2026-32190)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32195 (to CVE-2026-32203)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32212
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32214 (to CVE-2026-32226)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-32631
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-33095 (to CVE-2026-33096)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-33098 (to CVE-2026-33101)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-33103 (to CVE-2026-33104)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-33114 (to CVE-2026-33116)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-33120
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-33822
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-33824 (to CVE-2026-33827)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-33829