Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:17755 篇
已收录公众号数量:91 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
阿里云先知 网安寻路人 网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
【重点产品升级提示】微软9月升级提示通告
本文来自公众号:奇安信 CERT   2020.09.09 10:48:24


奇安信CERT监测到9月9日微软共发布了129个漏洞的补丁程序,其中,Microsoft SharePoint、Microsoft Windows Codecs Library、GDI+、Windows Media Audio Decoder、Microsoft COM for Windows、Microsoft Dynamics 365 (on-premises) 、Microsoft Dynamics 365 for Finance and Operations (on-premises)、Microsoft Exchange、Scripting Engine、Visual Studio等产品中的23个漏洞被微软官方标记为紧急漏洞。经研判,以下30个漏洞(包括23个紧急漏洞和7个重要漏洞)影响较大。另外, CVE-2020-0664、CVE-2020-0856、CVE-2020-0941、CVE-2020-1115、CVE-2020-1152、CVE-2020-1245、CVE-2020-1308漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。


奇安信 CERT

升级提示通告


奇安信CERT监测到9月9日微软共发布了129个漏洞的补丁程序,其中,Microsoft SharePoint、Microsoft Windows Codecs Library、GDI+、Windows Media Audio Decoder、Microsoft COM for Windows、Microsoft Dynamics 365 (on-premises) 、Microsoft Dynamics 365 for Finance and Operations (on-premises)、Microsoft Exchange、Scripting Engine、Visual Studio等产品中的23个漏洞被微软官方标记为紧急漏洞。经研判,以下30个漏洞(包括23个紧急漏洞和7个重要漏洞)影响较大。另外, CVE-2020-0664、CVE-2020-0856、CVE-2020-0941、CVE-2020-1115、CVE-2020-1152、CVE-2020-1245、CVE-2020-1308漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。



发布时间


官方通告发布日期

2020-09-08

奇安信 CERT 通告日期

2020-09-09


重点关注漏洞



CVE-2020-1200等

  • 漏洞编号: CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576

  • CVSS: 暂无

  • 概述: Microsoft SharePoint在检查应用程序包的源标记时,存在五个远程代码执行漏洞(CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576)。攻击者可通过向受影响SharePoint上传特制SharePoint应用程序包来利用此漏洞,成功利用此漏洞的攻击者可在 SharePoint应用程序池和SharePoint服务器账户的上下文中执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1200、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1210、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1452、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1453、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1576


CVE-2020-1595

  • 漏洞编号: CVE-2020-1595

  • CVSS: 暂无

  • 概述: Microsoft SharePoint某些API在处理不安全的数据输入时,存在远程代码执行漏洞。攻击者可通过使用特制输入访问易受攻击的API来利用此漏洞,成功利用此漏洞的攻击者可在 SharePoint应用程序池和SharePoint服务器账户的上下文中执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1595


CVE-2020-1460

  • 漏洞编号: CVE-2020-1460

  • CVSS: 暂无

  • 概述: Microsoft SharePoint服务器无法识别和过滤不安全的ASP.NET Web控件,存在一个远程代码执行漏洞。经过身份验证的攻击者可通过在受影响的Microsoft SharePoint 服务器上创建并调用特制页面来利用此漏洞,成功利用此漏洞的远程攻击者可使用特制页面在SharePoint应用程序池进程的安全上下文中执行代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1460


CVE-2020-1319

  • 漏洞编号: CVE-2020-1319

  • CVSS: 暂无

  • 概述: Microsoft Windows Codecs Library在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制图像文件来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1319


CVE-2020-1129

  • 漏洞编号: CVE-2020-1129

  • CVSS: 暂无

  • 概述: Windows Graphics Device Interface (GDI) 在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过诱导用户打开恶意网站,如点击邮件或即时消息中的链接来利用此漏洞,攻击者还可通过向用户发送特制文件并诱导用户打开来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-1129


CVE-2020-1285

  • 漏洞编号: CVE-2020-1285

  • CVSS: 暂无

  • 概述: Windows Graphics Device Interface (GDI) 在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过诱导用户打开恶意网站,如点击邮件或即时消息中的链接来利用此漏洞,攻击者还可通过向用户发送特制文件并诱导用户打开来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1285


CVE-2020-1252

  • 漏洞编号: CVE-2020-1252

  • CVSS: 暂无

  • 概述: Windows在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过登陆目标系统并运行特制应用程序来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1252


CVE-2020-1508等

  • 漏洞编号: CVE-2020-1508、CVE-2020-1593

  • CVSS: 暂无

  • 概述: Windows Media Audio Decoder在处理对象时,存在两个远程代码执行漏洞(CVE-2020-1508、CVE-2020-1593)。攻击者可通过诱导用户打开特制文档或诱导用户访问恶意网站来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1508、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1593


CVE-2020-0922

  • 漏洞编号: CVE-2020-0922

  • CVSS: 暂无

  • 概述: Microsoft COM for Windows在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制文件或诱导用户访问存放恶意JavaScript的恶意网站来利用此漏洞,成功利用此漏洞的远程攻击者可以在目标系统上执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0922


CVE-2020-0878

  • 漏洞编号: CVE-2020-0878

  • CVSS: 暂无

  • 概述: Microsoft浏览器访问内存中对象的方式中存在一个远程代码执行漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0878


CVE-2020-16862

  • 漏洞编号: CVE-2020-16862

  • CVSS: 暂无

  • 概述: Microsoft Dynamics 365 (on-premises) 服务器在处理Web请求时,存在远程代码执行漏洞。经过身份验证的攻击者可通过向目标Dynamics服务器发送特制请求来利用此漏洞。成功利用此漏洞的攻击者可以SQL 用户权限在目标系统上执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-16862


CVE-2020-16857

  • 漏洞编号: CVE-2020-16857

  • CVSS: 暂无

  • 概述: Microsoft Dynamics 365 for Finance and Operations (on-premises) 10.0.11存在远程代码执行漏洞。经过身份验证的且具有导入导出数据权限的攻击者可通过向目标Dynamics服务器发送特制请求来利用此漏洞。成功利用此漏洞的攻击者可通过服务器端脚本在目标系统上执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-16857


CVE-2020-0908

  • 漏洞编号: CVE-2020-0908

  • CVSS: 暂无

  • 概述: Windows文本服务模块在不正确地处理内存时,存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上获得执行权限。攻击者可以托管特制的网站,该网站旨在通过Microsoft Edge(基于Chromium)攻击该漏洞,然后说服用户查看该网站。 攻击者还可以通过添加特制的内容来利用该漏洞。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0908


CVE-2020-16875

  • 漏洞编号: CVE-2020-16875

  • CVSS: 暂无

  • 概述: Microsoft Exchange在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过向受影响Exchange服务器发送特制邮件来利用此漏洞,成功利用此漏洞的攻击者可以以SYSTEM用户权限在目标系统上执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875


CVE-2020-1057等

  • 漏洞编号: CVE-2020-1057、CVE-2020-1172

  • CVSS: 暂无

  • 概述: ChakraCore脚本引擎在处理内存中的对象时,存在两个远程代码执行漏洞(CVE-2020-1057、CVE-2020-1172)。成功利用此漏洞的攻击者可在目标系统上以当前用户权限执行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1057、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1172


CVE-2020-0997

  • 漏洞编号: CVE-2020-0997

  • CVSS: 暂无

  • 概述: Windows Camera Codec Pack不正确地处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0997


CVE-2020-16874

  • 漏洞编号: CVE-2020-16874

  • CVSS: 暂无

  • 概述: 当Visual Studio不正确地处理内存中的对象时,存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16874


CVE-2020-0664等

  • 漏洞编号: CVE-2020-0664、CVE-2020-0856

  • CVSS: 暂无

  • 概述: Active Directory integrated DNS (ADIDNS) 在处理内存中的对象时,存在两个信息泄露漏洞(CVE-2020-0664、CVE-2020-0856)。经过身份认证的攻击者可通过向AD|DNS service发送特制请求来利用此漏洞,成功利用此漏洞的攻击者可获取目标系统敏感数据从而进一步利用受影响系统。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0664、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0856


CVE-2020-0941

  • 漏洞编号: CVE-2020-0941

  • CVSS: 暂无

  • 概述: Win32k在提供内核信息时存在一个信息泄露漏洞。攻击者可通过登陆受影响系统或诱导用户运行特制程序来利用此漏洞。成功利用此漏洞的攻击者可获取目标系统敏感数据从而进一步利用受影响系统。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0941


CVE-2020-1152

  • 漏洞编号: CVE-2020-1152

  • CVSS: 暂无

  • 概述: Windows在处理Win32k.sys中的调用时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序或脚本来利用此漏洞,成功利用此漏洞的攻击者可获得目标系统的提升的特权。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1152


CVE-2020-1245

  • 漏洞编号: CVE-2020-1245

  • CVSS: 暂无

  • 概述: Win32k在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可在内核模式下运行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1245


CVE-2020-1308

  • 漏洞编号: CVE-2020-1308

  • CVSS: 暂无

  • 概述: DirectX在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可在内核模式下运行任意代码。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1308


CVE-2020-1115

  • 漏洞编号: CVE-2020-1115

  • CVSS: 暂无

  • 概述: Windows Common Log File System (CLFS) driver在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可以提升的权限运行进程。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1115


修复方法


请参考以下链接安装补丁更新:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-SEP



参考资料

htt ps://portal.msrc.mi crosoft.com/en-us/security-guidance/releasenotedetail/2020-SEP



时间线

2020年9月9日,奇安信 CERT发布重点产品升级提示