【安全风险通告】部分漏洞细节已公开,奇安信安全产品已支持防护,... 2021.01.20 12:24:56 118 |
阿里云安全获Oracle官方致谢 |Weblogic Server远程代码执行漏洞预警... 2021.01.20 09:15:17 83 |
Apache Tomcat高危安全漏洞风险提示 2021.01.18 16:00:36 64 |
JumpServer 堡垒机远程代码执行漏洞 2021.01.18 18:40:35 61 |
游族投毒案嫌疑人设有制毒场所,于暗网购买上百种毒药 2021.01.18 12:43:52 61 |
【安全圈】美联储警告:黑客正在绕过 MFA 进行云计算攻击 2021.01.19 21:33:36 60 |
【更新】JumpServer 远程代码执行漏洞二次通告 2021.01.18 11:06:53 60 |
CVE-2019-2725高版本POC拓展 2021.01.19 18:00:37 59 |
「树莓派+1万块乐高」打造乐高分类器,树莓派官方转发,网友:我想... 2021.01.21 08:10:01 56 |
Windows Defender杀软存在主动执行恶意软件漏洞 2021.01.17 21:52:32 54 |
官方通告发布日期 |
2020-09-08 |
奇安信 CERT 通告日期 |
2020-09-09 |
漏洞编号: CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576
CVSS: 暂无
概述: Microsoft SharePoint在检查应用程序包的源标记时,存在五个远程代码执行漏洞(CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576)。攻击者可通过向受影响SharePoint上传特制SharePoint应用程序包来利用此漏洞,成功利用此漏洞的攻击者可在 SharePoint应用程序池和SharePoint服务器账户的上下文中执行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1200、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1210、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1452、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1453、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1576
漏洞编号: CVE-2020-1595
CVSS: 暂无
概述: Microsoft SharePoint某些API在处理不安全的数据输入时,存在远程代码执行漏洞。攻击者可通过使用特制输入访问易受攻击的API来利用此漏洞,成功利用此漏洞的攻击者可在 SharePoint应用程序池和SharePoint服务器账户的上下文中执行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1595
漏洞编号: CVE-2020-1460
CVSS: 暂无
概述: Microsoft SharePoint服务器无法识别和过滤不安全的ASP.NET Web控件,存在一个远程代码执行漏洞。经过身份验证的攻击者可通过在受影响的Microsoft SharePoint 服务器上创建并调用特制页面来利用此漏洞,成功利用此漏洞的远程攻击者可使用特制页面在SharePoint应用程序池进程的安全上下文中执行代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1460
漏洞编号: CVE-2020-1319
CVSS: 暂无
概述: Microsoft Windows Codecs Library在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制图像文件来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1319
漏洞编号: CVE-2020-1129
CVSS: 暂无
概述: Windows Graphics Device Interface (GDI) 在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过诱导用户打开恶意网站,如点击邮件或即时消息中的链接来利用此漏洞,攻击者还可通过向用户发送特制文件并诱导用户打开来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1129
漏洞编号: CVE-2020-1285
CVSS: 暂无
概述: Windows Graphics Device Interface (GDI) 在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过诱导用户打开恶意网站,如点击邮件或即时消息中的链接来利用此漏洞,攻击者还可通过向用户发送特制文件并诱导用户打开来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1285
漏洞编号: CVE-2020-1252
CVSS: 暂无
概述: Windows在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过登陆目标系统并运行特制应用程序来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1252
漏洞编号: CVE-2020-1508、CVE-2020-1593
CVSS: 暂无
概述: Windows Media Audio Decoder在处理对象时,存在两个远程代码执行漏洞(CVE-2020-1508、CVE-2020-1593)。攻击者可通过诱导用户打开特制文档或诱导用户访问恶意网站来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1508、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1593
漏洞编号: CVE-2020-0922
CVSS: 暂无
概述: Microsoft COM for Windows在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制文件或诱导用户访问存放恶意JavaScript的恶意网站来利用此漏洞,成功利用此漏洞的远程攻击者可以在目标系统上执行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0922
漏洞编号: CVE-2020-0878
CVSS: 暂无
概述: Microsoft浏览器访问内存中对象的方式中存在一个远程代码执行漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0878
漏洞编号: CVE-2020-16862
CVSS: 暂无
概述: Microsoft Dynamics 365 (on-premises) 服务器在处理Web请求时,存在远程代码执行漏洞。经过身份验证的攻击者可通过向目标Dynamics服务器发送特制请求来利用此漏洞。成功利用此漏洞的攻击者可以SQL 用户权限在目标系统上执行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-16862
漏洞编号: CVE-2020-16857
CVSS: 暂无
概述: Microsoft Dynamics 365 for Finance and Operations (on-premises) 10.0.11存在远程代码执行漏洞。经过身份验证的且具有导入导出数据权限的攻击者可通过向目标Dynamics服务器发送特制请求来利用此漏洞。成功利用此漏洞的攻击者可通过服务器端脚本在目标系统上执行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-16857
漏洞编号: CVE-2020-0908
CVSS: 暂无
概述: Windows文本服务模块在不正确地处理内存时,存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上获得执行权限。攻击者可以托管特制的网站,该网站旨在通过Microsoft Edge(基于Chromium)攻击该漏洞,然后说服用户查看该网站。 攻击者还可以通过添加特制的内容来利用该漏洞。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0908
漏洞编号: CVE-2020-16875
CVSS: 暂无
概述: Microsoft Exchange在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过向受影响Exchange服务器发送特制邮件来利用此漏洞,成功利用此漏洞的攻击者可以以SYSTEM用户权限在目标系统上执行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
漏洞编号: CVE-2020-1057、CVE-2020-1172
CVSS: 暂无
概述: ChakraCore脚本引擎在处理内存中的对象时,存在两个远程代码执行漏洞(CVE-2020-1057、CVE-2020-1172)。成功利用此漏洞的攻击者可在目标系统上以当前用户权限执行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1057、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1172
漏洞编号: CVE-2020-0997
CVSS: 暂无
概述: Windows Camera Codec Pack不正确地处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0997
漏洞编号: CVE-2020-16874
CVSS: 暂无
概述: 当Visual Studio不正确地处理内存中的对象时,存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16874
漏洞编号: CVE-2020-0664、CVE-2020-0856
CVSS: 暂无
概述: Active Directory integrated DNS (ADIDNS) 在处理内存中的对象时,存在两个信息泄露漏洞(CVE-2020-0664、CVE-2020-0856)。经过身份认证的攻击者可通过向AD|DNS service发送特制请求来利用此漏洞,成功利用此漏洞的攻击者可获取目标系统敏感数据从而进一步利用受影响系统。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0664、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0856
漏洞编号: CVE-2020-0941
CVSS: 暂无
概述: Win32k在提供内核信息时存在一个信息泄露漏洞。攻击者可通过登陆受影响系统或诱导用户运行特制程序来利用此漏洞。成功利用此漏洞的攻击者可获取目标系统敏感数据从而进一步利用受影响系统。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0941
漏洞编号: CVE-2020-1152
CVSS: 暂无
概述: Windows在处理Win32k.sys中的调用时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序或脚本来利用此漏洞,成功利用此漏洞的攻击者可获得目标系统的提升的特权。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1152
漏洞编号: CVE-2020-1245
CVSS: 暂无
概述: Win32k在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可在内核模式下运行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1245
漏洞编号: CVE-2020-1308
CVSS: 暂无
概述: DirectX在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可在内核模式下运行任意代码。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1308
漏洞编号: CVE-2020-1115
CVSS: 暂无
概述: Windows Common Log File System (CLFS) driver在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可以提升的权限运行进程。
影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1115
请参考以下链接安装补丁更新:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-SEP
htt ps://portal.msrc.mi crosoft.com/en-us/security-guidance/releasenotedetail/2020-SEP