Microsoft发布2020年9月安全更新

admin 2020年9月11日09:32:05评论190 views字数 6555阅读21分51秒阅读模式
安全公告编号:CNTA-2020-0020

98日,微软发布了20209月份的月度例行安全公告,修复了其多款产品存在的125个安全漏洞。受影响的产品包括:Windows 10 2004 & Windows Server v200477个)、Windows 10 1909 & Windows Server v190975个)、Windows 10 1903 & Windows Server v190376个)、Windows 8.1 & Server 2012 R247个)、Windows RT 8.141个)、WindowsServer 201245个)、Microsoft Edge (EdgeHTML-based)4个)、Internet Explorer4个)和MicrosoftOffice-related software23个)。

利用上述漏洞,攻击者可以提升权限,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

CVE编号

公告标题和摘要

最高严重等级和漏洞影响

受影响的软件

CVE-2020-0718

Active Directory远程代码执行漏洞

Active Directory  integrated DNS (ADIDNS) 错误处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的经过身份验证的攻击者可以在本地系统帐户的上下文中运行任意代码。

要利用此漏洞进行攻击,经过身份验证的攻击者可以向Active Directory  integrated DNS (ADIDNS) 服务器发送恶意请求。

此更新通过更正Active Directory  integrated DNS (ADIDNS) 处理内存中对象的方式来解决此漏洞。

重要

远程代码执行

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

Server 2012

Server 2012 R2

CVE-2020-0922

Microsoft COM for  Windows远程代码执行漏洞

Microsoft  COM for Windows处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

要利用此漏洞,用户必须打开特制文件或将目标引诱到托管恶意JavaScript的网站。

该安全更新通过更正Microsoft COM for Windows处理内存中对象的方式来解决此漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-1129

Microsoft  Windows Codecs Library远程执行代码漏洞

Microsoft Windows Codecs Library处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以获取信息,以进一步危害用户的系统。

利用此漏洞需要程序处理经特殊设计的图像文件。

此更新通过更正Microsoft Windows Codecs Library如何处理内存中的对象来解决漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

CVE-2020-1319

Microsoft Windows Codecs Library远程代码执行漏洞

Microsoft Windows Codecs  Library处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

利用此漏洞需要程序处理经特殊设计的图像文件。

此更新通过更正Microsoft  Windows Codecs Library如何处理内存中的对象来解决漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-0908

Windows Text Service模块远程执行代码漏洞

Windows Text Service模块未能正确处理内存时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行。

攻击者可通过Microsoft Edge(基于Chromium)利用该漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的特殊设计的内容,来利用受感染的网站以及接受或托管用户提供的内容或广告的网站。在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取措施,通常是通过诱使电子邮件或Instant Messenger消息,或者诱使用户打开通过电子邮件发送的附件。

该安全更新通过更正Windows Text Service模块处理内存的方式来解决漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server,  version 1903

Server,  version 1909

Server,  version 2004

CVE-2020-1285

GDI +远程代码执行漏洞

Windows  Graphics Device Interface (GDI) 处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

该安全更新通过更正Windows GDI处理内存中对象的方式来解决漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server,  version 1903

Server,  version 1909

Server,  version 2004

Windows 8.1

Server 2012

Server 2012  R2

CVE-2020-1508

Windows Media Audio Decoder远程代码执行漏洞

Windows Media  Audio Decoder未能正确地处理对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

攻击者可以通过多种方式利用此漏洞,例如说服用户打开构建的文档,或说服用户访问恶意网页。

安全更新通过更正Windows  Media Audio Decoder处理对象的方式来解决该漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server,  version 1903

Server, version  1909

Server,  version 2004

Windows 8.1

Server 2012

Server 2012  R2

CVE-2020-0836

Windows DNS拒绝服务漏洞

Windows DNS未能正确处理查询时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可能导致DNS服务无响应。

为了利用此漏洞,经过身份验证的攻击者可以将恶意DNS查询发送到目标,从而导致拒绝服务。

此更新通过更正Windows  DNS处理查询的方式来解决漏洞。

重要

拒绝服务

Server 2016

Server 2019

Server,  version 1903

Server,  version 1909

Server,  version 2004

Server 2012

Server 2012  R2

CVE-2020-1012

WinINet API提升权限漏洞

Wininit.dll处理内存中的对象存在权限提升漏洞。成功利用此漏洞的攻击者可以以提升的权限执行代码。

该安全更新通过确保Wininit.dll正确处理内存中的对象来解决此漏洞。

重要

特权提升

Internet  Explorer 11

CVE-2020-0878

Microsoft Browser内存破坏漏洞

Microsoft browsers访问内存中对象的方式中存在远程代码执行漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

攻击者可通过Microsoft  browsers利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的经特殊设计的内容,来利用受感染的网站或接受或托管用户提供的内容或广告的网站。在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施,通常是通过诱使电子邮件或即时消息,或者诱使用户打开电子邮件附件。

该安全更新通过修改Microsoft  browsers处理内存中对象的方式来解决此漏洞。

严重

远程代码执行

Internet  Explorer 11

Internet  Explorer 9

Microsoft  Edge(EdgeHTML-based)

ChakraCore

CVE-2020-16884

Internet Explorer  Browser Helper Object (BHO) 内存破坏漏洞

Internet Explorer上的IEToEdge Browser Helper Object (BHO)插件处理内存中的对象的方式存在远程代码执行漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

在基于Web的攻击情形中,攻击者可利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施,通常是让用户单击电子邮件或Instant Messenger消息中的链接(将用户带到攻击者的网站),或者打开通过电子邮件发送的附件。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

该安全更新通过修改IEToEdge  BHO插件处理内存中对象的方式来解决该漏洞。

重要

远程代码执行

Internet  Explorer 11

Microsoft  Edge (Chromium based)

CVE-2020-1210

Microsoft SharePoint远程代码执行漏洞

当软件未能检查应用程序包的源标记时,Microsoft SharePoint存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

要利用此漏洞,需要用户将特制的SharePoint应用程序包上传到受影响的SharePoint版本。

该安全更新通过更正SharePoint如何检查应用程序包的源标记的方式来解决漏洞。

严重

远程代码执行

SharePoint  Server 2010

SharePoint  Enterprise

Server 2013

SharePoint  Enterprise

Server 2016

SharePoint  Server 2019

Business Prod  Servers 2010

CVE-2020-1595

Microsoft SharePoint远程代码执行漏洞

Microsoft SharePoint存远程代码执行漏洞,在该漏洞中,未能正确保护API免受不安全数据输入的攻击。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

利用此漏洞要求用户使用特殊格式的输入在受影响的SharePoint版本上访问易受感染的API

该安全更新通过更正SharePoint处理不信任数据的反序列化的方式来解决此漏洞。

严重

远程代码执行

SharePoint  Foundation 2013

SharePoint  Enterprise Server 2013

SharePoint  Enterprise Server 2016

SharePoint  Server 2019

CVE-2020-1218

Microsoft Word远程代码执行漏洞

Microsoft Word软件未能正确处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用特制文件在当前用户的安全上下文中执行操作。例如,文件然后可以代表登录用户执行与当前用户相同的权限来执行操作。

要利用此漏洞,用户必须使用受影响的Microsoft Word软件版本打开特制文件。在电子邮件攻击情形中,攻击者可以通过将特制文件发送给用户并说服用户打开文件来利用此漏洞。在基于Web的攻击情形中,攻击者可能拥有一个网站(或利用受感染的网站来接受或托管用户提供的内容),该网站包含旨在利用此漏洞的特制文件。攻击者无法强迫用户访问该网站。相反,攻击者必须诱使用户单击链接(通常是通过诱使电子邮件或Instant Messenger消息的方式),然后诱使用户打开特制文件。

该安全更新通过更正Microsoft  Word处理内存中文件的方式来解决此漏洞。

重要

远程代码执行

Word  2010/2013/2016

Office 2010

Office 2019

365 Apps  Enterprise

SharePoint  Server 2010

SharePoint  Enterprise

Server 2013

SharePoint  Enterprise

Server 2016

SharePoint  Server 2019

Office Online  Server

Office Web  Apps 2010

Office  2016/2019 for Mac

CVE-2020-1335

Microsoft Excel远程代码执行漏洞

Microsoft  Excel软件未能正确处理内存中的对象时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限操作的用户相比,帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

利用此漏洞需要用户使用受影响的Microsoft Excel版本打开构建的文件。在电子邮件攻击场景中,攻击者可以通过向用户发送构建的文件并说服用户打开该文件来利用该漏洞进行攻击。在基于web的攻击场景中,攻击者可以托管一个网站(或利用接受或托管用户提供内容的受损网站),该网站包含精心编制的文件,旨在利用此漏洞进行攻击。攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户单击链接,通常是通过电子邮件或即时消息中的诱惑,然后说服用户打开精心编制的文件。

安全更新通过更正Microsoft  Excel如何处理内存中的对象来解决该漏洞。

重要

远程代码执行

Excel  2010/2013/2016

Office  2010/2013/2016/2019

365 Apps  Enterprise

SharePoint  Server 2019

Office Online  Server

 参考信息:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv990001


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月11日09:32:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft发布2020年9月安全更新http://cn-sec.com/archives/128494.html

发表评论

匿名网友 填写信息