漏洞背景
近日,Microsoft补丁日发布了130个漏洞的补丁更新,在这130个漏洞补丁中,严重漏洞有24个,高危漏洞有99个。
其中Microsoft Exchange远程代码执行漏洞(CVE-2020-16875),严重程度为严重。
漏洞详情
完整漏洞列表如下:
CVE编号 | 漏洞名称 | 影响类型 | 严重程度 |
CVE-2020-0648 | Windows RSoP Service Application 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-0664 | Active Directory 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-0718 | Active Directory 远程代码执行漏洞 | 特权提升 | None |
CVE-2020-0761 | Active Directory 远程代码执行漏洞 | 特权提升 | 高危 |
CVE-2020-0766 | Microsoft Store Runtime 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-0782 | Windows Cryptographic Catalog Services 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-0790 | Microsoft splwow64 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-0805 | Projected Filesystem 安全功能绕过漏洞 | 安全功能绕过 | 高危 |
CVE-2020-0836 | Windows DNS 拒绝服务漏洞 | 拒绝服务 | 高危 |
CVE-2020-0837 | ADFS 欺骗漏洞 | 欺骗 | 高危 |
CVE-2020-0838 | NTFS 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-0839 | Windows dnsrslvr.dll 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-0856 | Active Directory 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-0870 | Shell infrastructure component 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-0875 | Microsoft splwow64 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-0878 | Microsoft Browser 内存损坏漏洞 | 拒绝服务 | 低危 |
CVE-2020-0886 | Windows Storage Services 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-0890 | Windows Hyper-V 拒绝服务漏洞 | 拒绝服务 | 高危 |
CVE-2020-0904 | Windows Hyper-V 拒绝服务漏洞 | 拒绝服务 | 高危 |
CVE-2020-0908 | Windows Text Service Module 远程代码执行漏洞 | 特权提升 | 高危 |
CVE-2020-0911 | Windows Modules Installer 特权提升漏洞 | 远程代码执行 | 严重 |
CVE-2020-0912 | Windows Function Discovery SSDP Provider 特权提升漏洞 | 拒绝服务 | 高危 |
CVE-2020-0914 | Windows State Repository Service 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-0921 | Microsoft Graphics Component 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-0922 | Microsoft COM for Windows 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-0928 | Windows Kernel 信息泄露漏洞 | 拒绝服务 | 中危 |
CVE-2020-0941 | Win32k 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-0951 | Windows Defender Application Control 安全功能绕过漏洞 | 安全功能绕过 | 高危 |
CVE-2020-0989 | Windows Mobile Device Management Diagnostics 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-0997 | Windows Camera Codec Pack 远程代码执行漏洞 | 特权提升 | 高危 |
CVE-2020-0998 | Windows Graphics Component 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1012 | Windows Start-Up Application 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1013 | Group Policy 特权提升漏洞 | 远程代码执行 | 严重 |
CVE-2020-1030 | Windows Print Spooler 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1031 | Windows DHCP Server 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1033 | Windows Kernel 信息泄露漏洞 | 特权提升 | 严重 |
CVE-2020-1034 | Windows Kernel 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1038 | Windows Routing Utilities 拒绝服务 | 欺骗 | 中危 |
CVE-2020-1039 | Jet Database Engine 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1044 | SQL Server Reporting Services 安全功能绕过漏洞 | 特权提升 | 严重 |
CVE-2020-1045 | Microsoft ASP.NET Core 安全功能绕过漏洞 | ||
CVE-2020-1052 | Windows 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1053 | DirectX 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1057 | Scripting Engine 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1074 | Jet Database Engine 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1083 | Microsoft Graphics Component 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1091 | Windows Graphics Component 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1097 | Windows Graphics Component 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1098 | Windows Shell Infrastructure Component 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1115 | Windows Common Log File System Driver 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1119 | Windows 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1122 | Windows Language Pack Installer 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1129 | Microsoft Windows Codecs Library 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1130 | Diagnostics Hub Standard Collector 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1133 | Diagnostics Hub Standard Collector 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1146 | Microsoft Store Runtime 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1152 | Windows Win32k 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1159 | Windows 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1169 | Windows Runtime 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1172 | Scripting Engine 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1180 | Scripting Engine 内存损坏漏洞 | 远程代码执行 | 高危 |
CVE-2020-1193 | Microsoft Excel 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1198 | Microsoft Office SharePoint XSS 漏洞 | 欺骗 | 高危 |
CVE-2020-1200 | Microsoft SharePoint 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1205 | Microsoft SharePoint 欺骗漏洞 | 欺骗 | 高危 |
CVE-2020-1210 | Microsoft SharePoint 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1218 | Microsoft Word 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1224 | Microsoft Excel 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1227 | Microsoft Office SharePoint XSS 漏洞 | 欺骗 | 高危 |
CVE-2020-1228 | Windows DNS 拒绝服务漏洞 | 拒绝服务 | 高危 |
CVE-2020-1245 | Win32k 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1250 | Win32k 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1252 | Windows 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1256 | Windows GDI 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1285 | GDI+ 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1303 | Windows Runtime 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1308 | DirectX 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1319 | Microsoft Windows Codecs Library 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1332 | Microsoft Excel 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1335 | Microsoft Excel 远程代码执行漏洞 | Not a Vulnerability | 高危 |
CVE-2020-1338 | Microsoft Word 远程代码执行漏洞 | 特权提升 | 高危 |
CVE-2020-1345 | Microsoft Office SharePoint XSS 漏洞 | 欺骗 | 高危 |
CVE-2020-1376 | Windows 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1440 | Microsoft SharePoint Server 篡改漏洞 | Not a Vulnerability | None |
CVE-2020-1452 | Microsoft SharePoint 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1453 | Microsoft SharePoint 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1460 | Microsoft SharePoint Server 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1471 | Windows CloudExperienceHost 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1482 | Microsoft Office SharePoint XSS Vulnerability | 欺骗 | 高危 |
CVE-2020-1491 | Windows Function Discovery Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1506 | Windows Start-Up Application 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1507 | Microsoft COM for Windows 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1508 | Windows Media Audio Decoder 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1514 | Microsoft Office SharePoint XSS Vulnerability | 欺骗 | 高危 |
CVE-2020-1523 | Microsoft SharePoint 信息泄露漏洞 | 特权提升 | 高危 |
CVE-2020-1532 | Windows InstallService 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1559 | Windows Storage Services 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1575 | Microsoft Office SharePoint XSS Vulnerability | 欺骗 | 高危 |
CVE-2020-1576 | Microsoft SharePoint 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1589 | Windows Kernel 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1590 | Connected User Experiences and Telemetry Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1592 | Windows Kernel 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1593 | Windows Media Audio Decoder 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1594 | Microsoft Excel 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1595 | Microsoft SharePoint 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1596 | TLS 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1598 | Windows UPnP Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-16851 | OneDrive for Windows 特权提升漏洞 | 拒绝服务 | 高危 |
CVE-2020-16852 | OneDrive for Windows 特权提升漏洞 | 拒绝服务 | 高危 |
CVE-2020-16853 | OneDrive for Windows 特权提升漏洞 | 拒绝服务 | 高危 |
CVE-2020-16854 | Windows Kernel 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-16855 | Microsoft Office 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-16856 | Visual Studio 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-16857 | Microsoft Dynamics 365 for Finance and Operations (on-premises) 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-16858 | Microsoft Dynamics 365 (On-Premise)跨站点脚本漏洞 | 欺骗 | 高危 |
CVE-2020-16859 | Microsoft Dynamics 365 (On-Premise)跨站点脚本漏洞 | 欺骗 | 高危 |
CVE-2020-16860 | Microsoft Dynamics 365 (on-premises) 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-16861 | Microsoft Dynamics 365 (On-Premise)跨站点脚本漏洞 | 欺骗 | 高危 |
CVE-2020-16862 | Microsoft Dynamics 365 (on-premises) 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-16864 | Microsoft Dynamics 365 (On-Premise)跨站点脚本漏洞 | 欺骗 | 高危 |
CVE-2020-16871 | Microsoft Dynamics 365 (On-Premise)跨站点脚本漏洞 | 欺骗 | 高危 |
CVE-2020-16872 | Microsoft Dynamics 365 (On-Premise)跨站点脚本漏洞 | 欺骗 | 高危 |
CVE-2020-16873 | Xamarin.Forms 欺骗漏洞 | 欺骗 | 高危 |
CVE-2020-16874 | Visual Studio 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-16875 | Microsoft Exchange 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-16878 | Microsoft Dynamics 365 (On-Premise)跨站点脚本漏洞 | 欺骗 | 高危 |
CVE-2020-16879 | Projected Filesystem 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-16881 | Visual Studio JSON 远程代码执行 | 远程代码执行 | 高危 |
CVE-2020-16884 | Internet Explorer Browser Helper Object (BHO) 内存损坏漏洞 | 远程代码执行 | 高危 |
漏洞危害
严重&高危
影响版本
……
安全建议
-
微软官方已更新受影响软件的安全补丁,可根据不同版本系统下载安装对应的安全补丁。
参考信息
-
https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments
山石网科安全技术研究院简称“山石安研院”正式成立于2020年4月,是山石网科的信息安全智库部门,其前身是原安全服务部下的安全研究团队。山石安研院整体架构包括干将、莫邪两大安全实验室,以及安全预警分析、高端攻防培训两支独立的技术团队。安研院主要负责反APT跟踪和研究、出战及承办全球攻防赛事、高端攻防技术培训、全球中英文安全预警分析发布、各类软硬件漏洞挖掘和利用研究、承接国家网络安全相关课题、不定期发布年度或半年度的各类技术报告及公司整体攻防能力展现。技术方向包括移动安全、虚拟化安全、工控安全、物联安全、区块链安全、协议安全、源码安全、反APT及反窃密。
自2015年以来为多省公安厅提供技术支撑工作,为上合峰会、财富论坛、金砖五国等多次重大活动提供网络安保支撑工作。在多次攻防赛事中连获佳绩,网安中国行第一名,连续两届红帽杯冠军、网鼎杯线上第一名,在补天杯、极棒杯、全国多地的护网演习等也都获得优秀的成绩,每年获得大量的CNVD、CNNVD、CVE证书或编号。
如需帮助请咨询 [email protected]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论