微软于周二发布了5月安全更新补丁,修复了从Edge到Windows以及从Visual Studio到.NET Framework的12种不同产品的111个漏洞。其中有10个漏洞影响较大,具体如下:
CVE-2020-1023/CVE-2020-1024/CVE-2020-1102是Microsoft SharePoint远程代码执行漏洞。当软件无法检查应用程序包的源标记时,Microsoft SharePoin软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在 SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。攻击者必须诱使用户将经特殊设计的SharePoint应用程序包上传到受影响版本的 SharePoint,才能利用此漏洞。
CVE-2020-1067是Windows远程执行代码漏洞。Windows处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用提升的特权在目标系统上执行任意代码。若要利用此漏洞,具有域用户帐户的攻击者可以创建经特殊设计的请求,从而使Windows利用提升的特权执行任意代码。
CVE-2020-1064是MSHTML引擎远程执行代码漏洞。MSHTML 引擎不正确地验证输入的方式中存在远程执行代码漏洞。攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。在 HTML 编辑攻击情形下,攻击者可能欺骗用户编辑经特殊设计专门用于利用漏洞的文件。
CVE-2020-1096是Microsoft Edge PDF远程执行代码漏洞。当 Microsoft Edge PDF阅读器不正确地处理内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者可以在当前用户的环境中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。若要利用此漏洞,在基于 Web 的攻击情形中,攻击者可能会托管一个包含恶意 PDF 内容的网站。另外,受到破坏的网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的 PDF 内容。不过,在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可能欺骗用户单击指向攻击者网站的链接。
CVE-2020-1051/CVE-2020-1174/CVE-2020-1175/CVE-2020-1176是Jet数据库引擎远程执行代码漏洞。当Windows Jet数据库引擎不正确地处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。攻击者可以通过诱使受害者打开经特殊设计的文件来利用此漏洞。
0x02 影响范围
漏洞编号 | 受影响产品版本 |
CVE-2020-1023CVE-2020-1024 | Microsoft SharePoint Enterprise Server 2016Microsoft SharePoint Server 2019Microsoft SharePoint Foundation 2013 Service Pack 1 |
CVE-2020-1102 | Microsoft SharePoint Enterprise Server 2016Microsoft SharePoint Server 2019 |
CVE-2020-1064 | Internet Explorer 9Internet Explorer 11 |
CVE-2020-1096 | Microsoft Edge (EdgeHTML-based) |
CVE-2020-1067CVE-2020-1051CVE-2020-1174CVE-2020-1175CVE-2020-1176 | Windows 10 Version 1803 for 32-bit SystemsWindows 10 Version 1803 for x64-based SystemsWindows Server, version 1803 (Server Core Installation)Windows 10 Version 1803 for ARM64-based SystemsWindows 10 Version 1809 for 32-bit SystemsWindows 10 Version 1809 for x64-based SystemsWindows 10 Version 1809 for ARM64-based SystemsWindows Server 2019Windows Server 2019 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, version 1909 (Server Core installation)Windows 10 Version 1709 for 32-bit SystemsWindows 10 Version 1709 for x64-based SystemsWindows 10 Version 1709 for ARM64-based SystemsWindows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, version 1903 (Server Core installation)Windows 10 for 32-bit SystemsWindows 10 for x64-based SystemsWindows 10 Version 1607 for 32-bit SystemsWindows 10 Version 1607 for x64-based SystemsWindows Server 2016Windows Server 2016 (Server Core installation)Windows 7 for 32-bit Systems Service Pack 1Windows 7 for x64-based Systems Service Pack 1Windows 8.1 for 32-bit systemsWindows 8.1 for x64-based systemsWindows RT 8.1Windows Server 2008 for 32-bit Systems Service Pack 2Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)Windows Server 2008 for Itanium-Based Systems Service Pack 2Windows Server 2008 for x64-based Systems Service Pack 2Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2012Windows Server 2012 (Server Core installation)Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation) |
0x03 处置建议
微软官方已经发布补丁修复了上述漏洞,下载链接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance
0x04 相关新闻
0x05 参考链接
https://portal.msrc.microsoft.com/zh-cn/security-guidance
评论已关闭。