CVE編號(hào) | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級(jí)和漏洞影響 | 受影響的軟件 |
CVE-2020-1301 | Windows SMB遠(yuǎn)程代碼執(zhí)行漏洞 Microsoft Server Message Block 1.0 (SMBv1)服務(wù)器處理某些請(qǐng)求時(shí)存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在目標(biāo)服務(wù)器上執(zhí)行代碼。要利用此漏洞,在大多數(shù)情況下,經(jīng)過(guò)身份驗(yàn)證的攻擊者可以向目標(biāo)SMBv1服務(wù)器發(fā)送精心編制的數(shù)據(jù)包。 安全更新通過(guò)更正SMBv1如何處理這些精心編制的請(qǐng)求來(lái)解決該漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1286 | Windows Shell遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)Windows Shell未能正確驗(yàn)證文件路徑時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶以管理員身份登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或者使用提升的權(quán)限創(chuàng)建新帳戶。將帳戶配置為在系統(tǒng)上具有較少權(quán)限的用戶可能比使用管理權(quán)限操作的用戶受影響較小。 此安全更新通過(guò)確保Windows Shell正確驗(yàn)證文件路徑來(lái)解決此漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Windows 10 Server 2019 Server, version 1803 Server, version 1909 Server, version 1903 Server, version 2004 |
CVE-2020-1292 | OpenSSH for Windows權(quán)限提升漏洞 當(dāng)OpenSSH for Windows未正確限制對(duì)配置設(shè)置的訪問(wèn)時(shí),存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以用惡意二進(jìn)制文件替換外殼。要利用此漏洞進(jìn)行攻擊,經(jīng)過(guò)身份驗(yàn)證的攻擊者需要在易受攻擊的系統(tǒng)上修改OpenSSH for Windows配置。然后,攻擊者需要說(shuō)服用戶連接到易受攻擊的OpenSSH for Windows服務(wù)器。 此更新通過(guò)限制對(duì)OpenSSH for Windows配置設(shè)置的訪問(wèn)來(lái)解決此漏洞。 | 重要 特權(quán)提升 | Windows 10 Server 2019 Server, version 1803 Server, version 1909 Server, version 1903 Server, version 2004 |
CVE-2020-1248 | GDI+遠(yuǎn)程代碼執(zhí)行漏洞 Windows Graphics Device Interface (GDI)處理內(nèi)存對(duì)象的方式存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。將帳戶配置為在系統(tǒng)上擁有較少用戶權(quán)限的用戶可能比使用管理用戶權(quán)限操作的用戶受影響更小。 安全更新通過(guò)更正Windows GDI處理內(nèi)存中對(duì)象的方式來(lái)解決該漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Windows 10 Server, version 1903 Server, version 1909 Server, version 2004 |
CVE-2020-1239 | Media Foundation內(nèi)存破壞漏洞 當(dāng)Windows Media Foundation未能正確處理內(nèi)存中的對(duì)象時(shí),存在內(nèi)存破壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。攻擊者可以通過(guò)多種方式利用此漏洞,例如說(shuō)服用戶打開精心編制的文檔,或說(shuō)服用戶訪問(wèn)惡意網(wǎng)頁(yè)。 安全更新通過(guò)更正Windows Media Foundation如何處理內(nèi)存中的對(duì)象來(lái)解決此漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1300 | Windows遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)Microsoft Windows未能正確處理壓縮文件時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。要利用此漏洞,攻擊者必須說(shuō)服用戶打開精心編制的cabinet文件或欺騙網(wǎng)絡(luò)打印機(jī),并誘使用戶安裝偽裝為打印機(jī)驅(qū)動(dòng)程序的惡意cabinet文件。 此更新通過(guò)更正Windows如何處理壓縮文件來(lái)解決此漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1281 | Windows OLE遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)Microsoft Windows OLE未能正確驗(yàn)證用戶輸入時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以利用此漏洞執(zhí)行惡意代碼。要利用此漏洞,攻擊者必須說(shuō)服用戶從網(wǎng)頁(yè)或電子郵件中打開精心編制的文件或程序。更新通過(guò)更正Windows OLE如何驗(yàn)證用戶輸入來(lái)解決此漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1909 Server, version 1903 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1073 | Scripting Enginel內(nèi)存破壞漏洞 ChakraCore腳本引擎處理內(nèi)存對(duì)象的方式存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可能會(huì)破壞內(nèi)存,使得攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 安全更新通過(guò)修改ChakraCore腳本引擎如何處理內(nèi)存中的對(duì)象來(lái)解決該漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Microsoft Edge(EdgeHTML-based) ChakraCore |
CVE-2020-1260 | VBScript遠(yuǎn)程代碼執(zhí)行漏洞 VBScript引擎處理內(nèi)存對(duì)象的方式存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可能會(huì)破壞內(nèi)存,使得攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 安全更新通過(guò)修改腳本引擎處理內(nèi)存中對(duì)象的方式來(lái)解決該漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Internet Explorer 9 Internet Explorer 11 |
CVE-2020-1181 | Microsoft SharePoint Server遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)Microsoft SharePoint Server未能正確識(shí)別和篩選不安全的ASP.Netweb控件時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的經(jīng)過(guò)身份驗(yàn)證的攻擊者可以使用精心編制的頁(yè)面在SharePoint應(yīng)用程序池進(jìn)程的安全上下文中執(zhí)行操作。要利用此漏洞,經(jīng)過(guò)身份驗(yàn)證的用戶必須在受影響的Microsoft SharePoint Server版本上創(chuàng)建并調(diào)用構(gòu)建的頁(yè)面。 安全更新通過(guò)更正Microsoft SharePoint Server處理已創(chuàng)建內(nèi)容的方式來(lái)解決此漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | SharePoint Enterprise Server 2016 SharePoint Server 2019 SharePoint Foundation 2010 SharePoint Foundation 2013 |