6月9日,,,微软宣布了2020年6月份的月度例行清静通告,,,修复了其多款产品保存的128个清静误差。。。受影响的产品包括:Windows 10 2004 & WindowsServer v2004(89个)、、、Windows 10 1909 & WindowsServer v1909(88个)、、、Windows 10 1903 & WindowsServer v1903(90个)、、、Windows 8.1 & Server 2012 R2(36个)、、、Windows RT 8.1(36个)、、、Windows Server 2012(35个)、、、Microsoft Edge (EdgeHTML-based)(4个)、、、Internet Explorer(8个)和Microsoft SharePoint-relatedsoftware(15个)
使用上述误差,,,攻击者可以绕过清静功效限制,,,获取敏感信息,,,提升权限,,,执行远程代码,,,或举行拒绝服务攻击等。。。提醒Microsoft用户尽快下载补丁更新,,,阻止引发误差相关的网络清静事务。。。
CVE编号 | 通告问题和摘要 | 最高严重品级和误差影响 | 受影响的软件 |
CVE-2020-1301 | Windows SMB远程代码执行误差 Microsoft Server Message Block 1.0 (SMBv1)服务器处理某些请求时保存远程代码执行误差。。。乐成使用此误差的攻击者可以在目的服务器上执行代码。。。要使用此误差,,,在大大都情形下,,,经由身份验证的攻击者可以向目的SMBv1服务器发送全心体例的数据包。。。 清静更新通过更正SMBv1如那里置这些全心体例的请求来解决该误差。。。 | 主要 远程执行代码 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1286 | Windows Shell远程代码执行误差 当Windows Shell未能准确验证文件路径时,,,保存远程代码执行误差。。。乐成使用此误差的攻击者可以在目今用户的上下文中运行恣意代码。。。若是目今用户以治理员身份登录,,,则攻击者可以控制受影响的系统。。。然后,,,攻击者可以装置程序;;审查、、、更改或删除数据;;或者使用提升的权限建设新帐户。。。将帐户设置为在系统上具有较少权限的用户可能比使用治理权限操作的用户受影响较小。。。 此清静更新通过确保Windows Shell准确验证文件路径来解决此误差。。。 | 严重 远程执行代码 | Windows 10 Server 2019 Server, version 1803 Server, version 1909 Server, version 1903 Server, version 2004 |
CVE-2020-1292 | OpenSSH for Windows权限提升误差 当OpenSSH for Windows未准确限制对设置设置的会见时,,,保存权限提升误差。。。乐成使用此误差的攻击者可以用恶意二进制文件替换外壳。。。要使用此误差举行攻击,,,经由身份验证的攻击者需要在易受攻击的系统上修改OpenSSH for Windows设置。。。然后,,,攻击者需要说服用户毗连到易受攻击的OpenSSH for Windows服务器。。。 此更新通过限制对OpenSSH for Windows设置设置的会见来解决此误差。。。 | 主要 特权提升 | Windows 10 Server 2019 Server, version 1803 Server, version 1909 Server, version 1903 Server, version 2004 |
CVE-2020-1248 | GDI+远程代码执行误差 Windows Graphics Device Interface (GDI)处理内存工具的方式保存远程代码执行误差。。。乐成使用此误差的攻击者可以控制受影响的系统。。。然后,,,攻击者可以装置程序;;审查、、、更改或删除数据;;或建设具有完全用户权限的新帐户。。。将帐户设置为在系统上拥有较少用户权限的用户可能比使用治理用户权限操作的用户受影响更小。。。 清静更新通过更正Windows GDI处理内存中工具的方式来解决该误差。。。 | 严重 远程执行代码 | Windows 10 Server, version 1903 Server, version 1909 Server, version 2004 |
CVE-2020-1239 | Media Foundation内存破损误差 当Windows Media Foundation未能准确处理内存中的工具时,,,保存内存破损误差。。。乐成使用此误差的攻击者可以装置程序;;审查、、、更改或删除数据;;或建设具有完全用户权限的新帐户。。。攻击者可以通过多种方式使用此误差,,,例如说服用户翻开全心体例的文档,,,或说服用户会见恶意网页。。。 清静更新通过更正Windows Media Foundation如那里置内存中的工具来解决此误差。。。 | 主要 远程执行代码 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1300 | Windows远程代码执行误差 当Microsoft Windows未能准确处理压缩文件时,,,保存远程代码执行误差。。。要使用此误差,,,攻击者必需说服用户翻开全心体例的cabinet文件或诱骗网络打印机,,,并诱使用户装置伪装为打印机驱动程序的恶意cabinet文件。。。 此更新通过更正Windows如那里置压缩文件来解决此误差。。。 | 主要 远程执行代码 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1281 | Windows OLE远程代码执行误差 当Microsoft Windows OLE未能准确验证用户输入时,,,保存远程代码执行误差。。。攻击者可以使用此误差执行恶意代码。。。要使用此误差,,,攻击者必需说服用户从网页或电子邮件中翻开全心体例的文件或程序。。。更新通过更正Windows OLE怎样验证用户输入来解决此误差。。。 | 严重 远程执行代码 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1909 Server, version 1903 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1073 | Scripting Enginel内存破损误差 ChakraCore剧本引擎处理内存工具的方式保存远程代码执行误差。。。该误差可能会破损内存,,,使得攻击者可以在目今用户的上下文中执行恣意代码。。。乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。。。 若是目今用户使用治理用户权限登录,,,则乐成使用此误差的攻击者可以控制受影响的系统。。。然后,,,攻击者可以装置程序;;审查、、、更改或删除数据;;或建设具有完全用户权限的新帐户。。。 清静更新通过修改ChakraCore剧本引擎如那里置内存中的工具来解决该误差。。。 | 严重 远程执行代码 | Microsoft Edge(EdgeHTML-based) ChakraCore |
CVE-2020-1260 | VBScript远程代码执行误差 VBScript引擎处理内存工具的方式保存远程代码执行误差。。。该误差可能会破损内存,,,使得攻击者可以在目今用户的上下文中执行恣意代码。。。乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。。。若是目今用户使用治理用户权限登录,,,则乐成使用此误差的攻击者可以控制受影响的系统。。。然后,,,攻击者可以装置程序;;审查、、、更改或删除数据;;或建设具有完全用户权限的新帐户。。。 清静更新通过修改剧本引擎处理内存中工具的方式来解决该误差。。。 | 严重 远程执行代码 | Internet Explorer 9 Internet Explorer 11 |
CVE-2020-1181 | Microsoft SharePoint Server远程代码执行误差 当Microsoft SharePoint Server未能准确识别和筛选不清静的ASP.Netweb控件时,,,保存远程代码执行误差。。。乐成使用此误差的经由身份验证的攻击者可以使用全心体例的页面在SharePoint应用程序池历程的清静上下文中执行操作。。。要使用此误差,,,经由身份验证的用户必需在受影响的Microsoft SharePoint Server版本上建设并挪用构建的页面。。。 清静更新通过更正Microsoft SharePoint Server处理已建设内容的方式来解决此误差。。。 | 严重 远程执行代码 | SharePoint Enterprise Server 2016 SharePoint Server 2019 SharePoint Foundation 2010 SharePoint Foundation 2013 |
参考信息:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jun
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV990001