8月11日,,微软宣布了2020年8月份的月度例行清静通告,,修复了其多款产品保存的120个清静误差。。受影响的产品包括:::Windows 10 2004 & WindowsServer v2004(86个)、Windows 10 1909 & WindowsServer v1909(86个)、Windows 10 1903 & WindowsServer v1903(85个)、Windows 8.1 & Server 2012 R2(57个)、Windows RT 8.1(56个)、Windows Server 2012(40个)、Microsoft Edge (EdgeHTML-based)(3个)、Internet Explorer(3个)和Microsoft Office-related software(18个)。。
使用上述误差,,攻击者可绕过清静功效限制,,获取敏感信息,,提升权限,,执行远程代码,,或举行拒绝服务攻击等。。提醒宽大Microsoft用户尽快下载补丁更新,,阻止引发误差相关的网络清静事务。。
CVE编号 | 通告问题和摘要 | 最高严重品级和误差影响 | 受影响的软件 |
CVE-2020-1472 | .NET Framework远程代码执行误差 Microsoft .NET Framework处理输入时保存远程代码执行误差。。乐成使用此误差的攻击者可以控制受影响的系统。。 要使用此误差,,攻击者需要能够将构建的文件上传到web应用程序。。 清静更新通过更正.NET Framework处理输入的方式来解决该误差。。 | 严重 特权提升 | Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Server 2012 Server 2012 R2 |
CVE-2020-1464 | Windows诱骗误差 当Windows过失地验证文件署名时,,保存诱骗误差。。乐成使用此误差的攻击者可以绕过清静功效并加载未准确署名的文件。。 在攻击场景中,,攻击者可以绕过旨在防止加载未准确署名的文件的清静功效。。 该更新通过更正Windows验证文件署名的方式来解决该误差。。 | 主要 诱骗 | Windows 10 Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1554 | Media Foundation内存破损误差 当Windows Media Foundation未能准确地处理内存中的工具时,,保存内存破损误差。。乐成使用此误差的攻击者可以装置程序;审查、更改或删除数据;或建设具有完全用户权限的新帐户。。 攻击者可以通过多种方式使用此误差,,例如说服用户翻开构建的文档,,或说服用户会见恶意网页。。 清静更新通过更正Windows Media Foundation如那里置内存中的工具来解决此误差。。 | 严重 远程执行代码 | Windows 10 Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1585 | Microsoft Windows Codecs Library远程代码执行误差 Microsoft Windows Codecs Library处理内存工具的方式保存远程代码执行误差。。乐成使用此误差的攻击者可以控制受影响的系统。。然后,,攻击者可以装置程序;审查、更改或删除数据;或建设具有完全用户权限的新帐户。。 使用此误差需要程序处理构建的图像文件。。 此更新通过更正Microsoft Windows编解码器库如那里置内存中的工具来解决此误差。。 | 严重 远程执行代码 | Windows 10 |
CVE-2020-1509 | Local Security Authority Subsystem Service提升权限误差 当经由身份验证的攻击者发送构建的身份验证请求时,, Local Security Authority Subsystem Service (LSASS) 中保存权限提升误差。。乐成使用此误差的远程攻击者可能会导致目的系统的LSASS服务的权限提升。。 清静更新通过更改LSASS处理构建的身份验证请求的方式来解决该误差。。 | 主要 特权提升 | Windows 10 Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1567 | MSHTML Engine远程代码执行误差 MSHTML Engine未能准确地验证输入时保存远程代码执行误差。。攻击者可以在目今上下文中执行恣意代码。。若是目今用户使用治理用户权限登录,,乐成使用此误差的攻击者可以控制受影响的系统。。然后,,攻击者可以装置程序;审查、更改或删除数据;或建设具有完全用户权限的新帐户。。 在HTML编辑攻击场景中,,攻击者可以诱骗用户编辑体例的文件,,该文件旨在使用此误差举行攻击。。 清静更新通过修改MSHTML引擎验证输入的方式来解决该误差。。 | 严重 远程执行代码 | Internet Explorer 11 Internet Explorer 9 |
CVE-2020-1380 | Scripting Engine内存破损误差 Scripting Engine在Internet Explorer中处理内存中的工具时保存远程代码执行误差。。该误差可能会破损内存,,从而使攻击者能够在目今用户的上下文中执行恣意代码。。乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。。若是目今用户使用治理用户权限登录,,乐成使用此误差的攻击者可以控制受影响的系统。。然后,,攻击者可以装置程序;审查、更改或删除数据;或建设具有完全用户权限的新帐户。。 清静更新通过修改剧本引擎处理内存中工具的方式来解决该误差。。 | 严重 远程执行代码 | Internet Explorer 11 |
CVE-2020-1483 | Microsoft Outlook内存破损误差 当软件未能准确处理内存中的工具时,,Microsoft Outlook保存远程代码执行误差。。乐成使用此误差的攻击者可以在目今用户的上下文中运行恣意代码。。若是目今用户使用治理用户权限登录,,攻击者可以控制受影响的系统。。然后,,攻击者可以装置程序;审查、更改或删除数据;或建设具有完全用户权限的新帐户。。与使用治理用户权限操作的用户相比,,帐户设置为在系统上具有较少用户权限的用户受到的影响较小。。 清静更新通过更正Outlook如那里置内存中的工具来解决该误差。。 | 严重 远程执行代码 | Office 2019 365 Apps Enterprise Outlook 2016 Outlook 2013 Outlook 2010 |
CVE-2020-1495 | Microsoft Excel远程代码执行误差 当Microsoft Excel软件未能准确处理内存中的工具时,,该软件保存远程代码执行误差。。乐成使用此误差的攻击者可以在目今用户的上下文中运行恣意代码。。若是目今用户使用治理用户权限登录,,攻击者可以控制受影响的系统。。然后,,攻击者可以装置程序;审查、更改或删除数据;或建设具有完全用户权限的新帐户。。与使用治理用户权限操作的用户相比,,帐户设置为在系统上具有较少用户权限的用户受到的影响较小。。 清静更新通过更正Microsoft Excel如那里置内存中的工具来解决该误差。。 | 主要 远程执行代码 | Office 2010/2013/2016/2019 365 Apps Enterprise Excel 2010/2013/2016 SharePoint EnterpriseServer 2013 SharePoint Server 2010 Office Online Server Office 2016/2019 for Mac |
CVE-2020-1499 | Microsoft SharePoint诱骗误差 当Microsoft SharePoint Server未能准确过滤对受影响的SharePoint服务器构建的web请求时,,保存诱骗误差。。经由身份验证的攻击者可以通过向受影响的SharePoint服务器发送巧全心思构建的请求来使用此误差举行攻击。。 乐成使用此误差的攻击者可以在受影响的系统上执行跨站点剧本攻击,,并在目今用户的清静上下文中运行剧本。。这些攻击可能使攻击者能够读取未经授权的内容,,使用受害者的身份代表用户在SharePoint网站上执行操作,,如更改权限和删除内容,,并将恶意内容注入用户的浏览器中。。 清静更新通过资助确保SharePoint Server准确整理web请求来解决该误差。。 | 主要 诱骗 | SharePoint Server 2019 SharePoint EnterpriseServer 2016 SharePoint EnterpriseServer 2013 SharePoint Foundation-2010 SharePoint Foundation-2013 |
参考信息:::
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Aug
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV990001