• Microsoft發布2020年6月安全更新

    發布時間:2020-06-24瀏覽次數:9


    2020年6月9日,微軟發布了2020年6月份的月度例行安全公告,修復了其多款產品存在的128個安全漏洞。受影響的產品包括:Windows 10 2004 & WindowsServer v2004(89個)、Windows 10 1909 & WindowsServer v1909(88個)、Windows 10 1903 & WindowsServer v1903(90個)、Windows 8.1 & Server 2012 R2(36個)、Windows RT 8.1(36個)、Windows Server 2012(35個)、Microsoft Edge (EdgeHTML-based)(4個)、Internet Explorer(8個)和Microsoft SharePoint-relatedsoftware(15個)

    利用上述漏洞,攻擊者可以繞過安全功能限制,獲取敏感信息,提升權限,執行遠程代碼,或進行拒絕服務攻擊等。

    提醒廣大Microsoft師生用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。


    CVE編號公告標題和摘要最高嚴重等級和漏洞影響受影響的軟件
    CVE-2020-1301

    Windows SMB遠程代碼執行漏洞

    Microsoft Server Message Block 1.0 (SMBv1)服務器處理某些請求時存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在目標服務器上執行代碼。要利用此漏洞,在大多數情況下,經過身份驗證的攻擊者可以向目標SMBv1服務器發送精心編制的數據包。

    安全更新通過更正SMBv1如何處理這些精心編制的請求來解決該漏洞。

    重要

    遠程執行代碼

    Windows 10

    Server 2016

    Server 2019

    Server, version 1803

    Server, version 1903

    Server, version 1909

    Server, version 2004

    Windows 8.1

    Server 2012

    Server 2012 R2

    CVE-2020-1286

    Windows Shell遠程代碼執行漏洞

    當Windows Shell未能正確驗證文件路徑時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶以管理員身份登錄,則攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或者使用提升的權限創建新帳戶。將帳戶配置為在系統上具有較少權限的用戶可能比使用管理權限操作的用戶受影響較小。

    此安全更新通過確保Windows Shell正確驗證文件路徑來解決此漏洞。

    嚴重

    遠程執行代碼

    Windows 10

    Server 2019

    Server, version 1803

    Server, version 1909

    Server, version 1903

    Server, version 2004

    CVE-2020-1292

    OpenSSH for Windows權限提升漏洞

    當OpenSSH for Windows未正確限制對配置設置的訪問時,存在權限提升漏洞。成功利用此漏洞的攻擊者可以用惡意二進制文件替換外殼。要利用此漏洞進行攻擊,經過身份驗證的攻擊者需要在易受攻擊的系統上修改OpenSSH for Windows配置。然后,攻擊者需要說服用戶連接到易受攻擊的OpenSSH for Windows服務器。

    此更新通過限制對OpenSSH for Windows配置設置的訪問來解決此漏洞。

    重要

    特權提升

    Windows 10

    Server 2019

    Server, version 1803

    Server, version 1909

    Server, version 1903

    Server, version 2004

    CVE-2020-1248

    GDI+遠程代碼執行漏洞

    Windows Graphics Device Interface (GDI)處理內存對象的方式存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。將帳戶配置為在系統上擁有較少用戶權限的用戶可能比使用管理用戶權限操作的用戶受影響更小。

    安全更新通過更正Windows GDI處理內存中對象的方式來解決該漏洞。

    嚴重

    遠程執行代碼

    Windows 10

    Server, version 1903

    Server, version 1909

    Server, version 2004

    CVE-2020-1239

    Media Foundation內存破壞漏洞

    當Windows Media Foundation未能正確處理內存中的對象時,存在內存破壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。攻擊者可以通過多種方式利用此漏洞,例如說服用戶打開精心編制的文檔,或說服用戶訪問惡意網頁。

    安全更新通過更正Windows Media Foundation如何處理內存中的對象來解決此漏洞。

    重要

    遠程執行代碼

    Windows 10

    Server 2016

    Server 2019

    Server, version 1803

    Server, version 1903

    Server, version 1909

    Server, version 2004

    Windows 8.1

    Server 2012

    Server 2012 R2

    CVE-2020-1300

    Windows遠程代碼執行漏洞

    當Microsoft Windows未能正確處理壓縮文件時,存在遠程代碼執行漏洞。要利用此漏洞,攻擊者必須說服用戶打開精心編制的cabinet文件或欺騙網絡打印機,并誘使用戶安裝偽裝為打印機驅動程序的惡意cabinet文件。

    此更新通過更正Windows如何處理壓縮文件來解決此漏洞。

    重要

    遠程執行代碼

    Windows 10

    Server 2016

    Server 2019

    Server, version 1803

    Server, version 1903

    Server, version 1909

    Server, version 2004

    Windows 8.1

    Server 2012

    Server 2012 R2

    CVE-2020-1281

    Windows OLE遠程代碼執行漏洞

    當Microsoft Windows OLE未能正確驗證用戶輸入時,存在遠程代碼執行漏洞。攻擊者可以利用此漏洞執行惡意代碼。要利用此漏洞,攻擊者必須說服用戶從網頁或電子郵件中打開精心編制的文件或程序。更新通過更正Windows OLE如何驗證用戶輸入來解決此漏洞。

    嚴重

    遠程執行代碼

    Windows 10

    Server 2016

    Server 2019

    Server, version 1803

    Server, version 1909

    Server, version 1903

    Server, version 2004

    Windows 8.1

    Server 2012

    Server 2012 R2

    CVE-2020-1073

    Scripting Enginel內存破壞漏洞

    ChakraCore腳本引擎處理內存對象的方式存在遠程代碼執行漏洞。該漏洞可能會破壞內存,使得攻擊者可以在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。

    如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

    安全更新通過修改ChakraCore腳本引擎如何處理內存中的對象來解決該漏洞。

    嚴重

    遠程執行代碼

    Microsoft Edge(EdgeHTML-based)

    ChakraCore

    CVE-2020-1260

    VBScript遠程代碼執行漏洞

    VBScript引擎處理內存對象的方式存在遠程代碼執行漏洞。該漏洞可能會破壞內存,使得攻擊者可以在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

    安全更新通過修改腳本引擎處理內存中對象的方式來解決該漏洞。

    嚴重

    遠程執行代碼

    Internet Explorer 9

    Internet Explorer 11

    CVE-2020-1181

    Microsoft SharePoint Server遠程代碼執行漏洞

    當Microsoft SharePoint Server未能正確識別和篩選不安全的ASP.Netweb控件時,存在遠程代碼執行漏洞。成功利用此漏洞的經過身份驗證的攻擊者可以使用精心編制的頁面在SharePoint應用程序池進程的安全上下文中執行操作。要利用此漏洞,經過身份驗證的用戶必須在受影響的Microsoft SharePoint Server版本上創建并調用構建的頁面。

    安全更新通過更正Microsoft SharePoint Server處理已創建內容的方式來解決此漏洞。

    嚴重

    遠程執行代碼

    SharePoint Enterprise Server 2016

    SharePoint Server 2019

    SharePoint Foundation 2010

    SharePoint Foundation 2013


    參考鏈接:

    https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jun

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV990001

    相關來源:

    https://www.cnvd.org.cn/webinfo/show/5567

    在线v片免费观看视频,免费网站看v片在线无遮挡,亚洲成片在线观看无码,日本在线v片免费观看视频