<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于Windows DNS Server存在遠程代碼執行漏洞的安全公告

    007bug2020-07-20 09:06:01

    安全公告編號:CNTA-2020-0014

    7月14日,微軟發布了2020年7月份的月度例行安全公告,修復了其多款產品存在的123個安全漏洞。受影響的產品包括:Windows 10 2004 & WindowsServer v2004(86個)、Windows 10 1909 & WindowsServer v1909(86個)、Windows 10 1903 & WindowsServer v1903(86個)、Windows Server 2012(48個)、Windows 8.1 & Server 2012 R2(48個)、Windows RT 8.1(42個)、Microsoft Edge (EdgeHTML-based)(2個)、Internet Explorer(2個)和Microsoft Office-related software(14個)。

    利用上述漏洞,攻擊者可利用漏洞進行欺騙,繞過安全功能限制,獲取敏感信息,提升權限,執行遠程代碼,或發起拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

    CVE編號

    公告標題和摘要

    最高嚴重等級和漏洞影響

    受影響的軟件

    CVE-2020-1350

    Windows DNS Server遠程代碼執行漏洞

    Windows Domain Name System servers未能正確處理請求時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在本地系統帳戶的上下文中運行任意代碼。配置為DNS服務器的Windows服務器存在此漏洞的風險。

    要利用此漏洞進行攻擊,未經身份驗證的攻擊者可以向Windows DNS server發送惡意請求。

    此更新通過修改Windows DNS servers處理請求的方式來解決該漏洞。

    嚴重

    遠程執行代碼

    Server 2016

    Server 2019

    Server, version 1903

    Server, version 1909

    Server, version 2004

    Server 2012

    Server 2012 R2

    CVE-2020-1032               

    Hyper-V RemoteFX vGPU遠程代碼執行漏洞

    當主機服務器上的Hyper-V RemoteFX vGPU未能正確驗證Guest操作系統上經身份驗證的用戶的輸入時,存在遠程代碼執行漏洞。要利用此漏洞,攻擊者可通過在Guest操作系統上運行特制程序,攻擊運行在Hyper-V host操作系統上的第三方視頻驅動來利用此漏洞,成功利用此漏洞的攻擊者可在Host操作系統上執行任意代碼。

    嚴重

    遠程執行代碼      

    Server 2016

    Server 2012

    Server 2012 R2                                     

    CVE-2020-1463

    Windows SharedStream Library權限提升漏洞

    SharedStream Library處理內存中對象的方式存在權限提升漏洞。成功利用此漏洞的攻擊者可以使用提升的權限執行代碼。要利用此漏洞進行攻擊,本地身份驗證的攻擊者可以運行構建的應用程序。

    安全更新通過確保SharedStream Library正確處理內存中的對象來解決該漏洞。

    重要

    特權提升

    Windows 10

    Server 2016

    Server 2019

    Server, version 1903

    Server, version 1909

    Server, version 2004

    CVE-2020-1374

    Windows Remote Desktop Client遠程代碼執行漏洞

    當用戶連接到惡意服務器時,Windows Remote Desktop Client中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在連接客戶端的計算機上執行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

    要利用此漏洞,攻擊者需要控制服務器,然后說服用戶連接到服務器。攻擊者無法強迫用戶連接到惡意服務器,需要通過社會工程、DNS中毒或使用中間人(MITM)技術誘騙用戶連接。攻擊者還可以危害合法服務器,在其上托管惡意代碼,并等待用戶連接。

    此更新通過更正Windows Remote Desktop Client處理連接請求的方式來解決該漏洞。

    嚴重

    遠程執行代碼

    Windows 10

    Server 2016

    Server 2019

    Server, version 1903

    Server, version 1909

    Server, version 2004

    Windows 8.1

    Server 2012

    Server 2012 R2

    CVE-2020-1410

    Windows Address Book遠程代碼執行漏洞

    當Windows Address Book (WAB)未能正確地處理vcard文件時,存在遠程代碼執行漏洞。要利用此漏洞,攻擊者可以發送惡意vcard,受害者可以使用Windows Address Book (WAB)打開該vcard。成功利用該漏洞后,攻擊者可以在受害者系統上執行。

    安全更新通過更正WWindows Address Book處理綁定檢查的方式來解決該漏洞。

    嚴重

    遠程執行代碼

    Windows 10

    Server 2016

    Server 2019

    Server, version 1903

    Server, version 1909

    Server, version 2004

    Windows 8.1

    Server 2012

    Server 2012 R2

    CVE-2020-1435

    Windows Graphics Device Interface (GDI)遠程代碼執行漏洞

    Windows Graphics Device Interface (GDI) 處理內存中的對象時存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限操作的用戶相比,帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。

    嚴重

    遠程執行代碼

    Windows 10

    Server 2016

    Server 2019

    Server, version 1903

    Server, version 1909

    Server, version 2004

    Windows 8.1

    Server 2012

    Server 2012 R2

    CVE-2020-1436

    Windows Font Library遠程代碼執行漏洞

    當Windows字體庫未能正確處理構建的字體時,存在遠程代碼執行漏洞。對于除Windows 10以外的所有系統,成功利用此漏洞的攻擊者可以遠程執行代碼。對于運行Windows 10的系統,成功利用此漏洞的攻擊者可以在AppContainer沙盒上下文中以有限的權限和功能執行代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

    嚴重

    遠程執行代碼

    Windows 10

    Server 2016

    Server 2019

    Server, version 1903

    Server, version 1909

    Server, version 2004

    Windows 8.1

    Server 2012

    Server 2012 R2

    CVE-2020-1403

    VBScript遠程代碼執行漏洞

    VBScript engine處理內存中對象的方式存在遠程代碼執行漏洞。該漏洞可能會損壞內存,從而使攻擊者能夠在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

    嚴重

    遠程執行代碼

    Internet Explorer 11

    Internet Explorer 9

    CVE-2020-1439

    PerformancePoint Services遠程代碼執行漏洞

    當PerformancePoint Services for SharePoint Server無法檢查XML文件輸入的源標記時,該軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在負責XML內容反序列化的進程上下文中運行任意代碼。要利用此漏洞,攻擊者可以使用受影響的產品將編制的文檔上傳到服務器以處理內容。

    安全更新通過更正PerformancePoint Services如何驗證XML內容的源標記來解決此漏洞。

    嚴重

    遠程執行代碼

    SharePoint Enterprise Server 2013

    SharePoint Server 2019

    SharePoint Foundation 2013

    SharePoint Enterprise Server 2016

    Business Productivity Servers 2010

    CVE-2020-1025

    Microsoft Office權限提升漏洞

    當Microsoft SharePoint Server和Skype for Business Server不正確地處理OAuth令牌驗證時,存在權限提升漏洞。成功利用此漏洞的攻擊者可以繞過身份驗證并實現不正確的訪問。要利用此漏洞進行攻擊,攻擊者需要修改令牌。

    此更新通過修改Microsoft SharePoint Server和Skype for Business Server驗證令牌的方式來解決此漏洞。

    嚴重

    特權提升

    Skype Business Server 2019 CU2

    Skype Business Server 2015 CU 8

    Lync Server 2013

    SharePoint Enterprise Server 2016

    SharePoint Server 2019

    SharePoint Foundation 2013

    CVE-2020-1349

    Microsoft Outlook遠程代碼執行漏洞

    Microsoft Outlook軟件未能正確處理內存中的對象時存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以使用巧盡心思構建的文件在當前用戶的安全上下文中執行操作。例如,該文件隨后可以代表具有與當前用戶相同權限的登錄用戶執行操作。

    嚴重

    遠程執行代碼

    365 Apps Enterprise

    Office 2019

    Outlook 2016

    Outlook 2013

    Outlook 2010

    CVE-2020-1446

    Microsoft Word遠程代碼執行漏洞

    Microsoft Word軟件未能正確處理內存中的對象時存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以使用巧盡心思構建的文件在當前用戶的安全上下文中執行操作。例如,該文件隨后可以代表具有與當前用戶相同權限的登錄用戶執行操作。

    重要

    遠程執行代碼

    SharePoint Server 2010

    SharePoint Enterprise

    Server 2013/2016

    SharePoint Server 2019

    Office Online Server

    365 Apps Enterprise

    Office 2010/2019

    Office Web Apps 2010/2013

    Word 2010/2013/2016

    Office 2016/2019 for Mac

    遠程代碼執行漏洞信息安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于ThinkPHP 5.0遠程代碼執行漏洞(CNNVD-201901-445)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。ThinkPHP 5.0.x–5.0.23等多個版本均受此漏洞影響。目前,該漏洞漏洞驗證代碼已經公開,同時ThinkPHP官方已經發布了該漏洞的修補措施,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Solr遠程代碼執行漏洞(CNNVD-201908-031、CVE-2019-0193)情況的報送。成功利用漏洞的攻擊者,可在目標服務器上遠程執行惡意代碼。Apache Solr 8.2.0之前版本均受漏洞影響。目前,Apache官方已發布升級補丁修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于致遠OA遠程代碼執行漏洞(CNNVD-201906-1049)的報送。成功利用該漏洞的攻擊者可以遠程執行惡意代碼。已確認A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影響,其余版本也可能存在受影響的風險。目前,官方表示修復補丁將在近期發布,暫時可以通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Drupal Core遠程代碼執行漏洞(CNNVD-201804-1490、CVE-2018-7602)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。Drupal的7.x版和8.x版等多個版本均受此漏洞影響。目前,該漏洞的部分漏洞驗證代碼已在互聯網上公開,且Drupal官方已經發布補丁修復了該漏洞,建議用戶及時確認是否受到漏洞
    2018年3月29日,國家信息安全漏洞共享平臺(CNVD)收錄了Drupal core遠程代碼執行漏洞(CNVD-2018-06660,對應CVE-2018-7600)。綜合利用上述漏洞,攻擊者可實現遠程代碼執行攻擊。目前,漏洞細節尚未公開。
    近日,國家信息安全漏洞庫(CNNVD)收到綠盟報送的3個關于Apache OpenOffice遠程代碼執行漏洞(CNNVD-201706-913、CNNVD-201708-311、CNNVD-201708-310)情況的通報。攻擊者可利用上述漏洞執行惡意代碼。目前Apache官方已發布新版本修復上述漏洞,建議OpenOffice 用戶及時檢查是否受漏洞影響,若受影響,及時升級版本修復漏洞
    未經身份驗證的攻擊者利用該漏洞可在目標服務器執行任意代碼。
    安全公告編號:CNTA-2021-00262021年9月8日,國家信息安全漏洞共享平臺(CNVD)收錄了Mi
    近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic Server WLS核心組件遠程代碼執行漏洞(CNNVD-201807-1276、CVE-2018-2893)情況的報送。遠程攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,實現任意代碼執行。該漏洞是由于Oracle一個歷史漏洞WeblogicServer反序列
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类