全站搜索
資訊詳情
微軟發布10月補丁修復87個安全問題
作者:管理員    發布于:2020-11-11 14:09:04    文字:【】【】【

微軟于周二發布了10月安全更新補丁,修復了87個從簡單的欺騙攻擊到遠程執行代碼的安全問題,產品涉及.NET FrameworkAzureGroup PolicyMicrosoft DynamicsMicrosoft Exchange ServerMicrosoft Graphics ComponentMicrosoft NTFSMicrosoft OfficeMicrosoft Office SharePointMicrosoft WindowsMicrosoft Windows Codecs LibraryPowerShellGetVisual StudioWindows COMWindows Error ReportingWindows Hyper-VWindows InstallerWindows KernelWindows Media PlayerWindows RDP以及Windows Secure Kernel Mode

Critical & Important漏洞概述

本次微軟共修復了11Critical級別漏洞,75 Important 級別漏洞,1Moderate 級別漏洞。強烈建議所有用戶盡快安裝更新。

部分 Critical Important 漏洞描述如下:

Windows TCP / IP遠程代碼執行漏洞(CVE-2020-16898,代號 Bad Neighbor  

由于Windows TCP/IP堆棧未正確處理Option類型為 25(遞歸DNS服務器)且Length字段值為偶數的?ICMPv6 Router Advertisement數據包,導致攻擊者通過發送惡意制作的ICMPv6 Router Advertisement數據包,有可能在遠程系統上執行任意代碼。微軟在通告中表示此漏洞很有可能被利用。

官方評級 CriticalCVSS評分 9.8

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

Microsoft SharePoint遠程代碼執行漏洞(CVE-2020-16951CVE-2020-16952  

漏洞源于程序未正確驗證應用程序包的源標記。要利用這兩個漏洞,攻擊者需要將特制的SharePoint應用程序包上傳到受影響版本的SharePoint,以執行任意代碼。如果服務器的配置允許,還可以由沒有特權的SharePoint用戶完成此操作。

官方評級 CriticalCVSS評分 8.6

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L/E:P/RL:O/RC:C

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16951

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16952

Base3D遠程代碼執行漏洞(CVE-2020-17003  

Base3D渲染引擎未正確處理內存時,存在一個遠程執行代碼漏洞。

成功利用此漏洞的攻擊者將在受影響系統上執行任意代碼。

官方評級 CriticalCVSS評分 7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17003

Microsoft Outlook遠程代碼執行漏洞(CVE-2020-16947  

漏洞存在于解析電子郵件里HTML內容的過程中,程序在將用戶提供的數據復制到固定長度的緩沖區之前,沒有驗證其長度。攻擊者可能會通過發送特制的電子郵件來利用該漏洞,由于預覽窗格也可被作為攻擊媒介,因此只要收件人在Outlook郵件客戶端中查看該郵件(包括在預覽窗格中預覽郵件)就可能受到影響。

成功利用此漏洞的攻擊者可以在系統用戶的上下文中執行任意代碼。盡管微軟在通告中表示該漏洞不太可能被利用,但據ZDI 表示,已掌握有效的 PoC,故須盡快修補。

官方評級 CriticalCVSS評分 8.1

CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947

Windows Hyper-V遠程代碼執行漏洞(CVE-2020-16891  

漏洞緣于宿主機服務器上的Windows Hyper-V無法正確驗證客戶機操作系統上經過身份驗證的用戶輸入。攻擊者可能會通過在客戶機操作系統上運行特制的應用程序來利用該漏洞,最終實現在Hyper-V宿主機操作系統上執行任意代碼。

官方評級 CriticalCVSS評分 8.8

CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16891

Microsoft圖形組件遠程代碼執行漏洞(CVE-2020-16923  

漏洞存在于Microsoft圖形組件處理內存中對象的過程中。若要利用該漏洞,攻擊者須創建一個特制文件并說服目標打開該文件,這可以通過有針對性的社會工程學來實現。成功的利用將使攻擊者可以在受漏洞影響的系統上執行任意代碼。

官方評級 CriticalCVSS評分 7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16923

Windows TCP / IP拒絕服務漏洞(CVE-2020-16899  

CVE-2020-16898相似,CVE-2020-16899也是Windows TCP/IP堆棧中的漏洞。該漏洞也是由于對ICMPv6 Router Advertisement數據包處理不當而導致的。要利用此漏洞,攻擊者需要發送精心制作的ICMPv6Router Advertisement數據包,最終可能導致系統停止響應。

官方評級 ImportantCVSS評分 7.5

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16899

 Windows錯誤報告提權漏洞(CVE-2020-16909  

Windows錯誤報告(WER)組件中的特權提升(EoP)漏洞允許攻擊者獲得對敏感信息和系統功能的更大訪問權限。該漏洞是在月度更新發布前就已被公開了的漏洞之一。

盡管微軟表示此CVE未存在公開利用,但在此前的一篇報道中顯示,WER 組件中的缺陷已在無文件攻擊中被廣泛應用。

官方評級 ImportantCVSS評分 7.8

CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16909

腳注信息
版權所有 津ICP備12006553號 天津偉天科技發展有限公司 津公網安備 12010402000903號
强奷乱码中文字幕熟女,久久国产精品99精品国产,国产二区视频在线观看不卡