五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務(wù)公告

全部公告 > 安全公告 > 微軟8月份月度安全漏洞預(yù)警

微軟8月份月度安全漏洞預(yù)警

2020-08-12

一、概要

近日,微軟發(fā)布8月份安全補(bǔ)丁更新,共披露了120個(gè)安全漏洞,其中17個(gè)漏洞標(biāo)記為嚴(yán)重漏洞。攻擊者利用漏洞可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行、權(quán)限提升、敏感信息泄露等。受影響的應(yīng)用包括:Microsoft Windows、Internet Explorer(IE)、Microsoft Edge、.NET Framework等組件。

微軟官方說(shuō)明:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Aug

官方披露Windows 簽名驗(yàn)證繞過(guò)漏洞(CVE-2020-1464)、腳本引擎內(nèi)存損壞漏洞(CVE-2020-1380)已存在在野攻擊利用;NetLogon特權(quán)提升漏洞(CVE-2020-1472),官方評(píng)分10,攻擊者通過(guò)NetLogon(MS-NRPC),建立與域控間易受攻擊的Netlogon安全通道時(shí),可利用此漏洞獲取域管訪問(wèn)權(quán)限。請(qǐng)用戶及時(shí)升級(jí)安全補(bǔ)丁,降低被攻擊風(fēng)險(xiǎn)。

 二、漏洞級(jí)別

漏洞級(jí)別:【嚴(yán)重】

(說(shuō)明:漏洞級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急。)

 三、影響范圍

Microsoft Windows、Microsoft Edge、SQL Server、.NET Framework等產(chǎn)品。

 四、重要漏洞說(shuō)明詳情

CVE編號(hào)

漏洞名稱

嚴(yán)重程度

漏洞描述

CVE-2020-1380

CVE-2020-1570

腳本引擎內(nèi)存損壞漏洞

嚴(yán)重

腳本引擎在   Internet Explorer 中處理內(nèi)存中對(duì)象的方式中存在遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式損壞內(nèi)存。

CVE-2020-1555

腳本引擎內(nèi)存損壞漏洞

嚴(yán)重

腳本引擎在   Microsoft Edge(基于 HTML)中處理內(nèi)存中對(duì)象的方式存在遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式損壞內(nèi)存。

CVE-2020-1046

.NET     Framework 遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

當(dāng)   Microsoft .NET Framework 處理輸入時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。

CVE-2020-1568

Microsoft     Edge PDF 遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

當(dāng)   Microsoft Edge PDF 閱讀器不正確地處理內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種使攻擊者可以在當(dāng)前用戶的環(huán)境中執(zhí)行任意代碼的方式損壞內(nèi)存。

CVE-2020-1483

Microsoft     Outlook 內(nèi)存損壞漏洞

嚴(yán)重

當(dāng)   Microsoft Outlook 無(wú)法正確處理內(nèi)存中的對(duì)象時(shí),該軟件中存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。

CVE-2020-1560

CVE-2020-1585

CVE-2020-1574

Microsoft     Windows Codecs 庫(kù)遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

當(dāng)   Microsoft Windows Codecs 庫(kù)處理內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以獲取信息,從而進(jìn)一步入侵用戶系統(tǒng)。

CVE-2020-1567

MSHTML   引擎遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

MSHTML   引擎不正確地驗(yàn)證輸入的方式中存在遠(yuǎn)程執(zhí)行代碼漏洞。攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。

CVE-2020-1472

NetLogon     特權(quán)提升漏洞

嚴(yán)重

當(dāng)攻擊者使用   Netlogon 遠(yuǎn)程協(xié)議 (MS-NRPC) 建立與域控制器連接的易受攻擊的 Netlogon 安全通道時(shí),存在特權(quán)提升漏洞。成功利用此漏洞的攻擊者可以在網(wǎng)絡(luò)中的設(shè)備上運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序。

CVE-2020-1339

Windows     Media 遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

當(dāng)   Windows Media 音頻編解碼器不正確地處理對(duì)象時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用該漏洞的攻擊者可以控制受影響的系統(tǒng)。

CVE-2020-1477

CVE-2020-1492

CVE-2020-1379

CVE-2020-1525

CVE-2020-1554

媒體基礎(chǔ)內(nèi)存損壞漏洞

嚴(yán)重

當(dāng)   Windows 媒體基礎(chǔ)不正確地處理內(nèi)存中對(duì)象時(shí),存在內(nèi)存損壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請(qǐng)參見微軟官方說(shuō)明) 

五、安全建議

1、可通過(guò)Windows Update自動(dòng)更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動(dòng)下載補(bǔ)丁,補(bǔ)丁下載地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份。

注意:修復(fù)漏洞前請(qǐng)將資料,并進(jìn)行充分測(cè)試。