CVE編號 | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級和漏洞影響 | 受影響的軟件 |
CVE-2020-0718 | Active Directory遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)Active Directory integrated DNS (ADIDNS) 錯(cuò)誤處理內(nèi)存中的對象時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的經(jīng)過身份驗(yàn)證的攻擊者可以在本地系統(tǒng)帳戶的上下文中運(yùn)行任意代碼。 要利用此漏洞進(jìn)行攻擊,經(jīng)過身份驗(yàn)證的攻擊者可以向Active Directory integrated DNS (ADIDNS) 服務(wù)器發(fā)送惡意請求。 此更新通過更正Active Directory integrated DNS (ADIDNS) 處理內(nèi)存中對象的方式來解決此漏洞。 | 重要 遠(yuǎn)程代碼執(zhí)行 | Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Server 2012 Server 2012 R2 |
CVE-2020-0922 | Microsoft COM for Windows遠(yuǎn)程代碼執(zhí)行漏洞 Microsoft COM for Windows處理內(nèi)存中的對象存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。 要利用此漏洞,用戶必須打開特制文件或?qū)⒛繕?biāo)引誘到托管惡意JavaScript的網(wǎng)站。 該安全更新通過更正Microsoft COM for Windows處理內(nèi)存中對象的方式來解決此漏洞。 | 嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1129 | Microsoft Windows Codecs Library遠(yuǎn)程執(zhí)行代碼漏洞 Microsoft Windows Codecs Library處理內(nèi)存中的對象存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以獲取信息,以進(jìn)一步危害用戶的系統(tǒng)。 利用此漏洞需要程序處理經(jīng)特殊設(shè)計(jì)的圖像文件。 此更新通過更正Microsoft Windows Codecs Library如何處理內(nèi)存中的對象來解決漏洞。 | 嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 |
CVE-2020-1319 | Microsoft Windows Codecs Library遠(yuǎn)程代碼執(zhí)行漏洞 Microsoft Windows Codecs Library處理內(nèi)存中的對象存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序。查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 利用此漏洞需要程序處理經(jīng)特殊設(shè)計(jì)的圖像文件。 此更新通過更正Microsoft Windows Codecs Library如何處理內(nèi)存中的對象來解決漏洞。 | 嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-0908 | Windows Text Service模塊遠(yuǎn)程執(zhí)行代碼漏洞 當(dāng)Windows Text Service模塊未能正確處理內(nèi)存時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行。 攻擊者可通過Microsoft Edge(基于Chromium)利用該漏洞的特制網(wǎng)站,然后誘使用戶查看該網(wǎng)站。攻擊者還可以通過添加可以利用此漏洞的特殊設(shè)計(jì)的內(nèi)容,來利用受感染的網(wǎng)站以及接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。在所有情況下,攻擊者都無法強(qiáng)迫用戶查看攻擊者控制的內(nèi)容。相反,攻擊者必須誘使用戶采取措施,通常是通過誘使電子郵件或Instant Messenger消息,或者誘使用戶打開通過電子郵件發(fā)送的附件。 該安全更新通過更正Windows Text Service模塊處理內(nèi)存的方式來解決漏洞。 | 嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 |
CVE-2020-1285 | GDI +遠(yuǎn)程代碼執(zhí)行漏洞 Windows Graphics Device Interface (GDI) 處理內(nèi)存中的對象存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可能會(huì)安裝程序。查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。與使用管理用戶權(quán)限進(jìn)行操作的用戶相比,將其帳戶配置為在系統(tǒng)上具有較少用戶權(quán)限的用戶受到的影響較小。 該安全更新通過更正Windows GDI處理內(nèi)存中對象的方式來解決漏洞。 | 嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1508 | Windows Media Audio Decoder遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)Windows Media Audio Decoder未能正確地處理對象時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。 攻擊者可以通過多種方式利用此漏洞,例如說服用戶打開構(gòu)建的文檔,或說服用戶訪問惡意網(wǎng)頁。 安全更新通過更正Windows Media Audio Decoder處理對象的方式來解決該漏洞。 | 嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-0836 | Windows DNS拒絕服務(wù)漏洞 Windows DNS未能正確處理查詢時(shí),存在拒絕服務(wù)漏洞。成功利用此漏洞的攻擊者可能導(dǎo)致DNS服務(wù)無響應(yīng)。 為了利用此漏洞,經(jīng)過身份驗(yàn)證的攻擊者可以將惡意DNS查詢發(fā)送到目標(biāo),從而導(dǎo)致拒絕服務(wù)。 此更新通過更正Windows DNS處理查詢的方式來解決漏洞。 | 重要 拒絕服務(wù) | Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Server 2012 Server 2012 R2 |
CVE-2020-1012 | WinINet API提升權(quán)限漏洞 Wininit.dll處理內(nèi)存中的對象存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以以提升的權(quán)限執(zhí)行代碼。 該安全更新通過確保Wininit.dll正確處理內(nèi)存中的對象來解決此漏洞。 | 重要 特權(quán)提升 | Internet Explorer 11 |
CVE-2020-0878 | Microsoft Browser內(nèi)存破壞漏洞 Microsoft browsers訪問內(nèi)存中對象的方式中存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可能以一種允許攻擊者在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可能會(huì)安裝程序。查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 攻擊者可通過Microsoft browsers利用此漏洞的特制網(wǎng)站,然后誘使用戶查看該網(wǎng)站。攻擊者還可以通過添加可以利用此漏洞的經(jīng)特殊設(shè)計(jì)的內(nèi)容,來利用受感染的網(wǎng)站或接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。在所有情況下,攻擊者都無法強(qiáng)迫用戶查看攻擊者控制的內(nèi)容。相反,攻擊者必須說服用戶采取措施,通常是通過誘使電子郵件或即時(shí)消息,或者誘使用戶打開電子郵件附件。 該安全更新通過修改Microsoft browsers處理內(nèi)存中對象的方式來解決此漏洞。 | 嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 | Internet Explorer 11 Internet Explorer 9 Microsoft Edge(EdgeHTML-based) ChakraCore |
CVE-2020-16884 | Internet Explorer Browser Helper Object (BHO) 內(nèi)存破壞漏洞 Internet Explorer上的IEToEdge Browser Helper Object (BHO)插件處理內(nèi)存中的對象的方式存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 在基于Web的攻擊情形中,攻擊者可利用此漏洞的特制網(wǎng)站,然后誘使用戶查看該網(wǎng)站。攻擊者無法強(qiáng)迫用戶查看攻擊者控制的內(nèi)容。相反,攻擊者必須說服用戶采取措施,通常是讓用戶單擊電子郵件或Instant Messenger消息中的鏈接(將用戶帶到攻擊者的網(wǎng)站),或者打開通過電子郵件發(fā)送的附件。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序。查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 該安全更新通過修改IEToEdge BHO插件處理內(nèi)存中對象的方式來解決該漏洞。 | 重要 遠(yuǎn)程代碼執(zhí)行 | Internet Explorer 11 Microsoft Edge (Chromium based) |
CVE-2020-1210 | Microsoft SharePoint遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)軟件未能檢查應(yīng)用程序包的源標(biāo)記時(shí),Microsoft SharePoint存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在SharePoint應(yīng)用程序池和SharePoint服務(wù)器場帳戶的上下文中運(yùn)行任意代碼。 要利用此漏洞,需要用戶將特制的SharePoint應(yīng)用程序包上傳到受影響的SharePoint版本。 該安全更新通過更正SharePoint如何檢查應(yīng)用程序包的源標(biāo)記的方式來解決漏洞。 | 嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 | SharePoint Server 2010 SharePoint Enterprise Server 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 Business Prod Servers 2010 |
CVE-2020-1595 | Microsoft SharePoint遠(yuǎn)程代碼執(zhí)行漏洞 Microsoft SharePoint存遠(yuǎn)程代碼執(zhí)行漏洞,在該漏洞中,未能正確保護(hù)API免受不安全數(shù)據(jù)輸入的攻擊。成功利用此漏洞的攻擊者可以在SharePoint應(yīng)用程序池和SharePoint服務(wù)器場帳戶的上下文中運(yùn)行任意代碼。 利用此漏洞要求用戶使用特殊格式的輸入在受影響的SharePoint版本上訪問易受感染的API。 該安全更新通過更正SharePoint處理不信任數(shù)據(jù)的反序列化的方式來解決此漏洞。 | 嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 | SharePoint Foundation 2013 SharePoint Enterprise Server 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 |
CVE-2020-1218 | Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)Microsoft Word軟件未能正確處理內(nèi)存中的對象時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以使用特制文件在當(dāng)前用戶的安全上下文中執(zhí)行操作。例如,文件然后可以代表登錄用戶執(zhí)行與當(dāng)前用戶相同的權(quán)限來執(zhí)行操作。 要利用此漏洞,用戶必須使用受影響的Microsoft Word軟件版本打開特制文件。在電子郵件攻擊情形中,攻擊者可以通過將特制文件發(fā)送給用戶并說服用戶打開文件來利用此漏洞。在基于Web的攻擊情形中,攻擊者可能擁有一個(gè)網(wǎng)站(或利用受感染的網(wǎng)站來接受或托管用戶提供的內(nèi)容),該網(wǎng)站包含旨在利用此漏洞的特制文件。攻擊者無法強(qiáng)迫用戶訪問該網(wǎng)站。相反,攻擊者必須誘使用戶單擊鏈接(通常是通過誘使電子郵件或Instant Messenger消息的方式),然后誘使用戶打開特制文件。 該安全更新通過更正Microsoft Word處理內(nèi)存中文件的方式來解決此漏洞。 | 重要 遠(yuǎn)程代碼執(zhí)行 | Word 2010/2013/2016 Office 2010 Office 2019 365 Apps Enterprise SharePoint Server 2010 SharePoint Enterprise Server 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 Office Online Server Office Web Apps 2010 Office 2016/2019 for Mac |
CVE-2020-1335 | Microsoft Excel遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)Microsoft Excel軟件未能正確處理內(nèi)存中的對象時(shí),該軟件中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。與使用管理用戶權(quán)限操作的用戶相比,帳戶配置為在系統(tǒng)上具有較少用戶權(quán)限的用戶受到的影響較小。 利用此漏洞需要用戶使用受影響的Microsoft Excel版本打開構(gòu)建的文件。在電子郵件攻擊場景中,攻擊者可以通過向用戶發(fā)送構(gòu)建的文件并說服用戶打開該文件來利用該漏洞進(jìn)行攻擊。在基于web的攻擊場景中,攻擊者可以托管一個(gè)網(wǎng)站(或利用接受或托管用戶提供內(nèi)容的受損網(wǎng)站),該網(wǎng)站包含精心編制的文件,旨在利用此漏洞進(jìn)行攻擊。攻擊者無法強(qiáng)迫用戶訪問該網(wǎng)站。相反,攻擊者必須說服用戶單擊鏈接,通常是通過電子郵件或即時(shí)消息中的誘惑,然后說服用戶打開精心編制的文件。 安全更新通過更正Microsoft Excel如何處理內(nèi)存中的對象來解決該漏洞。 | 重要 遠(yuǎn)程代碼執(zhí)行 | Excel 2010/2013/2016 Office 2010/2013/2016/2019 365 Apps Enterprise SharePoint Server 2019 Office Online Server |