欧美日韩一卡二卡3卡4卡-日韩免费视频精品一二三区-极品粉嫩av一区二区三-欧美一级a一级a爰片免费免免

   您當(dāng)前的位置:   首頁(yè) >> 網(wǎng)絡(luò)安全 >> 正文

Microsoft發(fā)布2020年6月安全更新

發(fā)布時(shí)間:2020-06-24 13:39:07  作者:CNVD  來(lái)源:國(guó)家信息安全漏洞共享平臺(tái)   

安全公告編號(hào):CNTA-2020-0011

 6月9日,微軟發(fā)布了2020年6月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的128個(gè)安全漏洞。受影響的產(chǎn)品包括:Windows 10 2004 & WindowsServer v2004(89個(gè))、Windows 10 1909 & WindowsServer v1909(88個(gè))、Windows 10 1903 & WindowsServer v1903(90個(gè))、Windows 8.1 & Server 2012 R2(36個(gè))、Windows RT 8.1(36個(gè))、Windows Server 2012(35個(gè))、Microsoft Edge (EdgeHTML-based)(4個(gè))、Internet Explorer(8個(gè))和Microsoft SharePoint-relatedsoftware(15個(gè))

 利用上述漏洞,攻擊者可以繞過(guò)安全功能限制,獲取敏感信息,提升權(quán)限,執(zhí)行遠(yuǎn)程代碼,或進(jìn)行拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

CVE編號(hào)公告標(biāo)題和摘要最高嚴(yán)重等級(jí)和漏洞影響受影響的軟件
CVE-2020-1301Windows SMB遠(yuǎn)程代碼執(zhí)行漏洞

Microsoft Server Message Block 1.0 (SMBv1)服務(wù)器處理某些請(qǐng)求時(shí)存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在目標(biāo)服務(wù)器上執(zhí)行代碼。要利用此漏洞,在大多數(shù)情況下,經(jīng)過(guò)身份驗(yàn)證的攻擊者可以向目標(biāo)SMBv1服務(wù)器發(fā)送精心編制的數(shù)據(jù)包。

安全更新通過(guò)更正SMBv1如何處理這些精心編制的請(qǐng)求來(lái)解決該漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼
Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

Server, version 2004

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-1286Windows Shell遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)Windows Shell未能正確驗(yàn)證文件路徑時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶以管理員身份登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或者使用提升的權(quán)限創(chuàng)建新帳戶。將帳戶配置為在系統(tǒng)上具有較少權(quán)限的用戶可能比使用管理權(quán)限操作的用戶受影響較小。

此安全更新通過(guò)確保Windows Shell正確驗(yàn)證文件路徑來(lái)解決此漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼
Windows 10

Server 2019

Server, version 1803

Server, version 1909

Server, version 1903

Server, version 2004

CVE-2020-1292OpenSSH for Windows權(quán)限提升漏洞

當(dāng)OpenSSH for Windows未正確限制對(duì)配置設(shè)置的訪問(wèn)時(shí),存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以用惡意二進(jìn)制文件替換外殼。要利用此漏洞進(jìn)行攻擊,經(jīng)過(guò)身份驗(yàn)證的攻擊者需要在易受攻擊的系統(tǒng)上修改OpenSSH for Windows配置。然后,攻擊者需要說(shuō)服用戶連接到易受攻擊的OpenSSH for Windows服務(wù)器。

此更新通過(guò)限制對(duì)OpenSSH for Windows配置設(shè)置的訪問(wèn)來(lái)解決此漏洞。

重要

特權(quán)提升

Windows 10

Server 2019

Server, version 1803

Server, version 1909

Server, version 1903

Server, version 2004

CVE-2020-1248GDI+遠(yuǎn)程代碼執(zhí)行漏洞

Windows Graphics Device Interface (GDI)處理內(nèi)存對(duì)象的方式存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。將帳戶配置為在系統(tǒng)上擁有較少用戶權(quán)限的用戶可能比使用管理用戶權(quán)限操作的用戶受影響更小。

安全更新通過(guò)更正Windows GDI處理內(nèi)存中對(duì)象的方式來(lái)解決該漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Windows 10

Server, version 1903

Server, version 1909

Server, version 2004

CVE-2020-1239Media Foundation內(nèi)存破壞漏洞

當(dāng)Windows Media Foundation未能正確處理內(nèi)存中的對(duì)象時(shí),存在內(nèi)存破壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。攻擊者可以通過(guò)多種方式利用此漏洞,例如說(shuō)服用戶打開精心編制的文檔,或說(shuō)服用戶訪問(wèn)惡意網(wǎng)頁(yè)。

安全更新通過(guò)更正Windows Media Foundation如何處理內(nèi)存中的對(duì)象來(lái)解決此漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

Server, version 2004

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-1300Windows遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)Microsoft Windows未能正確處理壓縮文件時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。要利用此漏洞,攻擊者必須說(shuō)服用戶打開精心編制的cabinet文件或欺騙網(wǎng)絡(luò)打印機(jī),并誘使用戶安裝偽裝為打印機(jī)驅(qū)動(dòng)程序的惡意cabinet文件。

此更新通過(guò)更正Windows如何處理壓縮文件來(lái)解決此漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

Server, version 2004

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-1281Windows OLE遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)Microsoft Windows OLE未能正確驗(yàn)證用戶輸入時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以利用此漏洞執(zhí)行惡意代碼。要利用此漏洞,攻擊者必須說(shuō)服用戶從網(wǎng)頁(yè)或電子郵件中打開精心編制的文件或程序。更新通過(guò)更正Windows OLE如何驗(yàn)證用戶輸入來(lái)解決此漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1909

Server, version 1903

Server, version 2004

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-1073

Scripting Enginel內(nèi)存破壞漏洞

ChakraCore腳本引擎處理內(nèi)存對(duì)象的方式存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可能會(huì)破壞內(nèi)存,使得攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。

如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。

安全更新通過(guò)修改ChakraCore腳本引擎如何處理內(nèi)存中的對(duì)象來(lái)解決該漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Microsoft Edge(EdgeHTML-based)

ChakraCore

CVE-2020-1260VBScript遠(yuǎn)程代碼執(zhí)行漏洞

VBScript引擎處理內(nèi)存對(duì)象的方式存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可能會(huì)破壞內(nèi)存,使得攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。

安全更新通過(guò)修改腳本引擎處理內(nèi)存中對(duì)象的方式來(lái)解決該漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Internet Explorer 9

Internet Explorer 11

CVE-2020-1181

Microsoft SharePoint Server遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)Microsoft SharePoint Server未能正確識(shí)別和篩選不安全的ASP.Netweb控件時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的經(jīng)過(guò)身份驗(yàn)證的攻擊者可以使用精心編制的頁(yè)面在SharePoint應(yīng)用程序池進(jìn)程的安全上下文中執(zhí)行操作。要利用此漏洞,經(jīng)過(guò)身份驗(yàn)證的用戶必須在受影響的Microsoft SharePoint Server版本上創(chuàng)建并調(diào)用構(gòu)建的頁(yè)面。

安全更新通過(guò)更正Microsoft SharePoint Server處理已創(chuàng)建內(nèi)容的方式來(lái)解決此漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

SharePoint Enterprise Server 2016

SharePoint Server 2019

SharePoint Foundation 2010

SharePoint Foundation 2013

參考信息:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jun

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV990001

 


?