本文主要是介绍自检代码中trustmanager漏洞_微软多个产品严重漏洞安全通告,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
漏洞背景
5月12日,Microsoft补丁日发布了111个漏洞的补丁更新,这些补丁涵盖了Microsoft Windows,Edge(基于EdgeHTML和Chromium),ChakraCore,Internet Explorer(IE),Office and Office Services和其他软件。在这111个漏洞补丁中,严重漏洞有16个,高危漏洞有95。
漏洞描述
16个严重漏洞如下:
CVE编号 | 标题 | 公开状态 | 导致结果 |
CVE-2020-1037 | Chakra 脚本引擎内存破坏 | 未公开 | 远程代码执行 |
CVE-2020-1062 | Internet Explorer 内存破坏 | 未公开 | 远程代码执行 |
CVE-2020-1028 | Media Foundation 内存破坏 | 未公开 | 远程代码执行 |
CVE-2020-1126 | Media Foundation 内存破坏 | 未公开 | 远程代码执行 |
CVE-2020-1136 | Media Foundation 内存破坏 | 未公开 | 远程代码执行 |
CVE-2020-1117 | Microsoft Color Management 远程代码执行 | 未公开 | 远程代码执行 |
CVE-2020-1056 | Microsoft Edge 特权提升 | 未公开 | 权限提升 |
CVE-2020-1153 | Microsoft Graphics Components 远程代码执行 | 未公开 | 远程代码执行 |
CVE-2020-1023 | Microsoft SharePoint 远程代码执行 | 未公开 | 远程代码执行 |
CVE-2020-1024 | Microsoft SharePoint 远程代码执行 | 未公开 | 远程代码执行 |
CVE-2020-1102 | Microsoft SharePoint 远程代码执行 | 未公开 | 远程代码执行 |
CVE-2020-1069 | Microsoft SharePoint Server 远程代码执行 | 未公开 | 远程代码执行 |
CVE-2020-1064 | MSHTML Engine 远程代码执行 | 未公开 | 远程代码执行 |
CVE-2020-1065 | Scripting Engine 内存破坏 | 未公开 | 远程代码执行 |
CVE-2020-1093 | VBScript 远程代码执行 | 未公开 | 远程代码执行 |
CVE-2020-1192 | Visual Studio Code Python 插件远程代码执行 | 未公开 | 远程代码执行 |
CVE-2020-1037 | Chakra 脚本引擎内存破坏
Chakra脚本引擎处理Microsoft Edge(基于HTML)的内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据或创建具有完全用户权限的新帐户。
在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge(基于HTML)利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。
CVE编号 | 受影响版本 |
CVE-2020-1037 | Windows 10 Version 1803 for 32-bit Systems |
Windows 10 Version 1803 for x64-based Systems | |
Windows 10 Version 1803 for ARM64-based Systems | |
Windows 10 Version 1809 for 32-bit Systems | |
Windows 10 Version 1809 for x64-based Systems | |
Windows 10 Version 1809 for ARM64-based Systems | |
Windows Server 2019 | |
Windows 10 Version 1909 for 32-bit Systems | |
Windows 10 Version 1909 for x64-based Systems | |
Windows 10 Version 1909 for ARM64-based Systems | |
Windows 10 Version 1709 for 32-bit Systems | |
Windows 10 Version 1709 for x64-based Systems | |
Windows 10 Version 1709 for ARM64-based Systems | |
Windows 10 Version 1903 for 32-bit Systems | |
Windows 10 Version 1903 for x64-based Systems | |
Windows 10 Version 1903 for ARM64-based Systems | |
Windows 10 for 32-bit Systems | |
Windows 10 for x64-based Systems | |
Windows 10 Version 1607 for 32-bit Systems | |
Windows 10 Version 1607 for x64-based Systems | |
Windows Server 2016 |
CVE-2020-1062 | Internet Explorer 内存破坏
当Internet Explorer不正确地访问内存中的对象时,存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的经特殊设计的内容,来利用受感染的网站或接受或托管用户提供的内容或广告的网站。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。取而代之的是,攻击者必须说服用户采取措施,通常是通过诱使电子邮件或即时消息,或者诱使用户打开通过电子邮件发送的附件。
CVE编号 | 受影响版本 |
CVE-2020-1062 | Windows 10 Version 1803 for 32-bit Systems |
Windows 10 Version 1803 for x64-based Systems | |
Windows 10 Version 1803 for ARM64-based Systems | |
Windows 10 Version 1809 for 32-bit Systems | |
Windows 10 Version 1809 for x64-based Systems | |
Windows 10 Version 1809 for ARM64-based Systems | |
Windows Server 2019 | |
Windows 10 Version 1909 for 32-bit Systems | |
Windows 10 Version 1909 for x64-based Systems | |
Windows 10 Version 1909 for ARM64-based Systems | |
Windows 10 Version 1709 for 32-bit Systems | |
Windows 10 Version 1709 for x64-based Systems | |
Windows 10 Version 1709 for ARM64-based Systems | |
Windows 10 Version 1903 for 32-bit Systems | |
Windows 10 Version 1903 for x64-based Systems | |
Windows 10 Version 1903 for ARM64-based Systems | |
Windows 10 for 32-bit Systems | |
Windows 10 for x64-based Systems | |
Windows 10 Version 1607 for 32-bit Systems | |
Windows 10 Version 1607 for x64-based Systems | |
Windows Server 2016 | |
Windows 7 for 32-bit Systems Service Pack 1 | |
Windows 7 for x64-based Systems Service Pack 1 | |
Windows 8.1 for 32-bit systems | |
Windows 8.1 for x64-based systems | |
Windows RT 8.1 | |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | |
Windows Server 2012 | |
Windows Server 2012 R2 | |
Windows Server 2008 for 32-bit Systems Service Pack 2 | |
Windows Server 2008 for x64-based Systems Service Pack 2 |
CVE-2020-1028、CVE-2020-1126、CVE-2020-1136 | Media Foundation 内存破坏
Windows Media Foundation不正确地处理内存中的对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
攻击者可以多种方式利用此漏洞,例如,诱使用户打开特制文档,或诱使用户访问恶意网页。
CVE编号 | 受影响版本 |
CVE-2020-1028 | Windows 10 Version 1607 for 32-bit Systems |
Windows 10 Version 1607 for x64-based Systems | |
Windows 10 Version 1709 for 32-bit Systems | |
Windows 10 Version 1709 for ARM64-based Systems | |
Windows 10 Version 1709 for x64-based Systems | |
Windows 10 Version 1803 for 32-bit Systems | |
Windows 10 Version 1803 for ARM64-based Systems | |
Windows 10 Version 1803 for x64-based Systems | |
Windows 10 Version 1809 for 32-bit Systems | |
Windows 10 Version 1809 for ARM64-based Systems | |
Windows 10 Version 1809 for x64-based Systems | |
Windows 10 Version 1903 for 32-bit Systems | |
Windows 10 Version 1903 for ARM64-based Systems | |
Windows 10 Version 1903 for x64-based Systems | |
Windows 10 Version 1909 for 32-bit Systems | |
Windows 10 Version 1909 for ARM64-based Systems | |
Windows 10 Version 1909 for x64-based Systems | |
Windows Server 2016 | |
Windows Server 2016 (Server Core installation) | |
Windows Server 2019 | |
Windows Server 2019 (Server Core installation) | |
Windows Server, version 1803 (Server Core Installation) | |
Windows Server, version 1903 (Server Core installation) | |
Windows Server, version 1909 (Server Core installation) | |
CVE-2020-1126 | Windows 10 Version 1607 for 32-bit Systems |
Windows 10 Version 1607 for x64-based Systems | |
Windows 10 Version 1709 for 32-bit Systems | |
Windows 10 Version 1709 for ARM64-based Systems | |
Windows 10 Version 1709 for x64-based Systems | |
Windows 10 Version 1803 for 32-bit Systems | |
Windows 10 Version 1803 for ARM64-based Systems | |
Windows 10 Version 1803 for x64-based Systems | |
Windows 10 Version 1809 for 32-bit Systems | |
Windows 10 Version 1809 for ARM64-based Systems | |
Windows 10 Version 1809 for x64-based Systems | |
Windows 10 Version 1903 for 32-bit Systems | |
Windows 10 Version 1903 for ARM64-based Systems | |
Windows 10 Version 1903 for x64-based Systems | |
Windows 10 Version 1909 for 32-bit Systems | |
Windows 10 Version 1909 for ARM64-based Systems | |
Windows 10 Version 1909 for x64-based Systems | |
Windows Server 2016 | |
Windows Server 2016 (Server Core installation) | |
Windows Server 2019 | |
Windows Server 2019 (Server Core installation) | |
Windows Server, version 1803 (Server Core Installation) | |
Windows Server, version 1903 (Server Core installation) | |
Windows Server, version 1909 (Server Core installation) | |
CVE-2020-1136 | Windows 10 for 32-bit Systems |
Windows 10 for x64-based Systems | |
Windows 10 Version 1607 for 32-bit Systems | |
Windows 10 Version 1607 for x64-based Systems | |
Windows 10 Version 1709 for 32-bit Systems | |
Windows 10 Version 1709 for ARM64-based Systems | |
Windows 10 Version 1709 for x64-based Systems | |
Windows 10 Version 1803 for 32-bit Systems | |
Windows 10 Version 1803 for ARM64-based Systems | |
Windows 10 Version 1803 for x64-based Systems | |
Windows 10 Version 1809 for 32-bit Systems | |
Windows 10 Version 1809 for ARM64-based Systems | |
Windows 10 Version 1809 for x64-based Systems | |
Windows 10 Version 1903 for 32-bit Systems | |
Windows 10 Version 1903 for ARM64-based Systems | |
Windows 10 Version 1903 for x64-based Systems | |
Windows 10 Version 1909 for 32-bit Systems | |
Windows 10 Version 1909 for ARM64-based Systems | |
Windows 10 Version 1909 for x64-based Systems | |
Windows 8.1 for 32-bit systems | |
Windows 8.1 for x64-based systems | |
Windows RT 8.1 | |
Windows Server 2012 R2 | |
Windows Server 2012 R2 (Server Core installation) | |
Windows Server 2016 | |
Windows Server 2016 (Server Core installation) | |
Windows Server 2019 | |
Windows Server 2019 (Server Core installation) | |
Windows Server, version 1803 (Server Core Installation) | |
Windows Server, version 1903 (Server Core installation) | |
Windows Server, version 1909 (Server Core installation) |
CVE-2020-1117 | Microsoft Color Management 远程代码执行
颜色管理模块(ICM32.dll)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,其帐户被配置为在系统上具有较少用户权限的用户受到的影响较小。
在基于Web的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施,通常是让用户单击电子邮件或Instant Messenger消息中的链接(将用户带到攻击者的网站),或者打开通过电子邮件发送的附件。
CVE编号 | 受影响版本 |
CVE-2020-1117 | Windows 10 Version 1607 for 32-bit Systems |
Windows 10 Version 1607 for x64-based Systems | |
Windows 10 Version 1709 for 32-bit Systems | |
Windows 10 Version 1709 for ARM64-based Systems | |
Windows 10 Version 1709 for x64-based Systems | |
Windows 10 Version 1803 for 32-bit Systems | |
Windows 10 Version 1803 for ARM64-based Systems | |
Windows 10 Version 1803 for x64-based Systems | |
Windows 10 Version 1809 for 32-bit Systems | |
Windows 10 Version 1809 for ARM64-based Systems | |
Windows 10 Version 1809 for x64-based Systems | |
Windows 10 Version 1903 for 32-bit Systems | |
Windows 10 Version 1903 for ARM64-based Systems | |
Windows 10 Version 1903 for x64-based Systems | |
Windows 10 Version 1909 for 32-bit Systems | |
Windows 10 Version 1909 for ARM64-based Systems | |
Windows 10 Version 1909 for x64-based Systems | |
Windows Server 2016 | |
Windows Server 2016 (Server Core installation) | |
Windows Server 2019 | |
Windows Server 2019 (Server Core installation) | |
Windows Server, version 1803 (Server Core Installation) | |
Windows Server, version 1903 (Server Core installation) | |
Windows Server, version 1909 (Server Core installation) |
CVE-2020-1056 | Microsoft Edge 特权提升
当Microsoft Edge未正确执行跨域策略时,就会存在一个特权提升漏洞,攻击者可能会利用该策略从一个域访问信息并将其注入到另一个域。
在基于Web的攻击情形中,攻击者可能拥有一个用来试图利用此漏洞的网站。此外,受感染的网站和接受或托管用户提供的内容的网站可能包含可以利用此漏洞的特制内容。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施。例如,攻击者可能诱使用户单击链接,将他们带到攻击者的站点。成功利用此漏洞的攻击者可以提升受影响的Microsoft Edge版本的特权。
CVE编号 | 受影响版本 |
CVE-2020-1056 | Windows 10 Version 1803 for 32-bit Systems |
Windows 10 Version 1803 for x64-based Systems | |
Windows 10 Version 1803 for ARM64-based Systems | |
Windows 10 Version 1809 for 32-bit Systems | |
Windows 10 Version 1809 for x64-based Systems | |
Windows 10 Version 1809 for ARM64-based Systems | |
Windows Server 2019 | |
Windows 10 Version 1909 for 32-bit Systems | |
Windows 10 Version 1909 for x64-based Systems | |
Windows 10 Version 1909 for ARM64-based Systems | |
Windows 10 Version 1709 for 32-bit Systems | |
Windows 10 Version 1709 for x64-based Systems | |
Windows 10 Version 1709 for ARM64-based Systems | |
Windows 10 Version 1903 for 32-bit Systems | |
Windows 10 Version 1903 for x64-based Systems | |
Windows 10 Version 1903 for ARM64-based Systems | |
Windows 10 Version 1607 for 32-bit Systems | |
Windows 10 Version 1607 for x64-based Systems | |
Windows Server 2016 |
CVE-2020-1153 | Microsoft Graphics Components 远程代码执行
Microsoft图形组件处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
要利用此漏洞,用户必须打开特制文件。
CVE编号 | 受影响版本 |
CVE-2020-1153 | Windows 10 for 32-bit Systems |
Windows 10 for x64-based Systems | |
Windows 10 Version 1607 for 32-bit Systems | |
Windows 10 Version 1607 for x64-based Systems | |
Windows 10 Version 1709 for 32-bit Systems | |
Windows 10 Version 1709 for ARM64-based Systems | |
Windows 10 Version 1709 for x64-based Systems | |
Windows 10 Version 1803 for 32-bit Systems | |
Windows 10 Version 1803 for ARM64-based Systems | |
Windows 10 Version 1803 for x64-based Systems | |
Windows 10 Version 1809 for 32-bit Systems | |
Windows 10 Version 1809 for ARM64-based Systems | |
Windows 10 Version 1809 for x64-based Systems | |
Windows 10 Version 1903 for 32-bit Systems | |
Windows 10 Version 1903 for ARM64-based Systems | |
Windows 10 Version 1903 for x64-based Systems | |
Windows 10 Version 1909 for 32-bit Systems | |
Windows 10 Version 1909 for ARM64-based Systems | |
Windows 10 Version 1909 for x64-based Systems | |
Windows 7 for 32-bit Systems Service Pack 1 | |
Windows 7 for x64-based Systems Service Pack 1 | |
Windows 8.1 for 32-bit systems | |
Windows 8.1 for x64-based systems | |
Windows RT 8.1 | |
Windows Server 2008 for 32-bit Systems Service Pack 2 | |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | |
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | |
Windows Server 2008 for x64-based Systems Service Pack 2 | |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | |
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | |
Windows Server 2012 | |
Windows Server 2012 (Server Core installation) | |
Windows Server 2012 R2 | |
Windows Server 2012 R2 (Server Core installation) | |
Windows Server 2016 | |
Windows Server 2016 (Server Core installation) | |
Windows Server 2019 | |
Windows Server 2019 (Server Core installation) | |
Windows Server, version 1803 (Server Core Installation) | |
Windows Server, version 1903 (Server Core installation) | |
Windows Server, version 1909 (Server Core installation) |
CVE-2020-1023、CVE-2020-1024、CVE-2020-1102 | Microsoft SharePoint 远程代码执行
当软件无法检查应用程序包的源标记时,Microsoft SharePoint中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。
要利用此漏洞,需要用户将特制的SharePoint应用程序包上载到受影响的SharePoint版本。
CVE编号 | 受影响版本 |
CVE-2020-1023 | Microsoft SharePoint Enterprise Server 2016 |
Microsoft SharePoint Foundation 2013 Service Pack 1 | |
Microsoft SharePoint Server 2019 | |
CVE-2020-1024 | Microsoft SharePoint Enterprise Server 2016 |
Microsoft SharePoint Foundation 2013 Service Pack 1 | |
Microsoft SharePoint Server 2019 | |
CVE-2020-1102 | Microsoft SharePoint Enterprise Server 2016 |
Microsoft SharePoint Server 2019 |
CVE-2020-1069 | Microsoft SharePoint Server 远程代码执行
当Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,将存在一个远程执行代码漏洞。成功利用此漏洞的经过身份验证的攻击者可以使用特制页面在SharePoint应用程序池过程的安全上下文中执行操作。
要利用此漏洞,经过身份验证的用户必须在受影响的Microsoft SharePoint Server版本上创建并调用特制页面。
CVE编号 | 受影响版本 |
CVE-2020-1069 | Microsoft SharePoint Enterprise Server 2016 |
Microsoft SharePoint Foundation 2013 Service Pack 1 | |
Microsoft SharePoint Server 2019 |
CVE-2020-1064 | MSHTML Engine 远程代码执行
MSHTML引擎不正确地验证输入的方式中存在一个远程执行代码漏洞。
攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
在HTML编辑攻击情形中,攻击者可能诱使用户编辑旨在利用此漏洞的特制文件。
CVE编号 | 受影响版本 | |
CVE-2020-1064 | Internet Explorer 11 | Windows 10 Version 1803 for 32-bit Systems |
Internet Explorer 11 | Windows 10 Version 1803 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1803 for ARM64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1809 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 Version 1809 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1809 for ARM64-based Systems | |
Internet Explorer 11 | Windows Server 2019 | |
Internet Explorer 11 | Windows 10 Version 1909 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 Version 1909 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1909 for ARM64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1709 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 Version 1709 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1709 for ARM64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1903 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 Version 1903 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1903 for ARM64-based Systems | |
Internet Explorer 11 | Windows 10 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1607 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 Version 1607 for x64-based Systems | |
Internet Explorer 11 | Windows Server 2016 | |
Internet Explorer 11 | Windows 7 for 32-bit Systems Service Pack 1 | |
Internet Explorer 11 | Windows 7 for x64-based Systems Service Pack 1 | |
Internet Explorer 11 | Windows 8.1 for 32-bit systems | |
Internet Explorer 11 | Windows 8.1 for x64-based systems | |
Internet Explorer 11 | Windows RT 8.1 | |
Internet Explorer 11 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | |
Internet Explorer 11 | Windows Server 2012 | |
Internet Explorer 11 | Windows Server 2012 R2 | |
Internet Explorer 9 | Windows Server 2008 for 32-bit Systems Service Pack 2 | |
Internet Explorer 9 | Windows Server 2008 for x64-based Systems Service Pack 2 |
CVE-2020-1065 | Scripting Engine 内存破坏
ChakraCore脚本引擎处理内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。
如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
CVE编号 | 受影响版本 |
CVE-2020-1065 | Windows 10 Version 1803 for 32-bit Systems |
Windows 10 Version 1803 for x64-based Systems | |
Windows 10 Version 1803 for ARM64-based Systems | |
Windows 10 Version 1809 for 32-bit Systems | |
Windows 10 Version 1809 for x64-based Systems | |
Windows 10 Version 1809 for ARM64-based Systems | |
Windows Server 2019 | |
Windows 10 Version 1909 for 32-bit Systems | |
Windows 10 Version 1909 for x64-based Systems | |
Windows 10 Version 1909 for ARM64-based Systems | |
Windows 10 Version 1903 for 32-bit Systems | |
Windows 10 Version 1903 for x64-based Systems | |
Windows 10 Version 1903 for ARM64-based Systems |
CVE-2020-1093 | VBScript 远程代码执行
VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用该漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“初始化安全”的ActiveX控件。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。
CVE编号 | 受影响版本 | |
CVE-2020-1093 | Internet Explorer 11 | Windows 10 Version 1803 for 32-bit Systems |
Internet Explorer 11 | Windows 10 Version 1803 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1803 for ARM64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1809 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 Version 1809 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1809 for ARM64-based Systems | |
Internet Explorer 11 | Windows Server 2019 | |
Internet Explorer 11 | Windows 10 Version 1909 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 Version 1909 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1909 for ARM64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1709 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 Version 1709 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1709 for ARM64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1903 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 Version 1903 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1903 for ARM64-based Systems | |
Internet Explorer 11 | Windows 10 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 for x64-based Systems | |
Internet Explorer 11 | Windows 10 Version 1607 for 32-bit Systems | |
Internet Explorer 11 | Windows 10 Version 1607 for x64-based Systems | |
Internet Explorer 11 | Windows Server 2016 | |
Internet Explorer 11 | Windows 7 for 32-bit Systems Service Pack 1 | |
Internet Explorer 11 | Windows 7 for x64-based Systems Service Pack 1 | |
Internet Explorer 11 | Windows 8.1 for 32-bit systems | |
Internet Explorer 11 | Windows 8.1 for x64-based systems | |
Internet Explorer 11 | Windows RT 8.1 | |
Internet Explorer 11 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | |
Internet Explorer 11 | Windows Server 2012 | |
Internet Explorer 11 | Windows Server 2012 R2 | |
Internet Explorer 9 | Windows Server 2008 for 32-bit Systems Service Pack 2 | |
Internet Explorer 9 | Windows Server 2008 for x64-based Systems Service Pack 2 |
CVE-2020-1192 | Visual Studio Code Python 插件远程代码执行
当Python扩展从笔记本文件加载工作区设置时,Visual Studio Code中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
要利用此漏洞,攻击者需要说服目标,才能在安装了Python扩展名的Visual Studio Code中打开特制文件。
CVE编号 | 受影响版本 |
CVE-2020-1192 | Visual Studio Code |
完整漏洞列表如下:
CVE编号 | 标题 | 严重程度 | 类型 |
CVE-2020-1037 | Chakra脚本引擎内存损坏漏洞 | 严重 | 远程代码执行 |
CVE-2020-1062 | Internet Explorer内存损坏漏洞 | 严重 | 远程代码执行 |
CVE-2020-1028 | Media Foundation内存损坏漏洞 | 严重 | 远程代码执行 |
CVE-2020-1126 | Media Foundation内存损坏漏洞 | 严重 | 远程代码执行 |
CVE-2020-1136 | Media Foundation内存损坏漏洞 | 严重 | 远程代码执行 |
CVE-2020-1117 | Microsoft颜色管理远程执行代码漏洞 | 严重 | 远程代码执行 |
CVE-2020-1056 | Microsoft Edge特权提升漏洞 | 严重 | 权限提升 |
CVE-2020-1153 | Microsoft图形组件远程执行代码漏洞 | 严重 | 远程代码执行 |
CVE-2020-1023 | Microsoft SharePoint远程执行代码漏洞 | 严重 | 远程代码执行 |
CVE-2020-1024 | Microsoft SharePoint远程执行代码漏洞 | 严重 | 远程代码执行 |
CVE-2020-1102 | Microsoft SharePoint远程执行代码漏洞 | 严重 | 远程代码执行 |
CVE-2020-1069 | Microsoft SharePoint Server远程执行代码漏洞 | 严重 | 远程代码执行 |
CVE-2020-1064 | MSHTML引擎远程执行代码漏洞 | 严重 | 远程代码执行 |
CVE-2020-1065 | 脚本引擎内存损坏漏洞 | 严重 | 远程代码执行 |
CVE-2020-1093 | VBScript远程执行代码漏洞 | 严重 | 远程代码执行 |
CVE-2020-1192 | Visual Studio Code Python扩展远程代码执行漏洞 | 严重 | 远程代码执行 |
CVE-2020-1108 | .NET核心拒绝服务漏洞 | 高危 | 拒绝服务 |
CVE-2020-1066 | .NET Framework特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1161 | ASP.NET核心拒绝服务漏洞 | 高危 | 拒绝服务 |
CVE-2020-1084 | 连接的用户体验和遥测服务拒绝服务漏洞 | 高危 | 拒绝服务 |
CVE-2020-1123 | 连接的用户体验和遥测服务拒绝服务漏洞 | 高危 | 拒绝服务 |
CVE-2020-1140 | DirectX特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1092 | Internet Explorer内存损坏漏洞 | 高危 | 远程代码执行 |
CVE-2020-1051 | Jet数据库引擎远程执行代码漏洞 | 高危 | 远程代码执行 |
CVE-2020-1174 | Jet数据库引擎远程执行代码漏洞 | 高危 | 远程代码执行 |
CVE-2020-1175 | Jet数据库引擎远程执行代码漏洞 | 高危 | 远程代码执行 |
CVE-2020-1176 | Jet数据库引擎远程执行代码漏洞 | 高危 | 远程代码执行 |
CVE-2020-1150 | Media Foundation内存损坏漏洞 | 高危 | 远程代码执行 |
CVE-2020-1055 | Microsoft Active Directory联合身份验证服务跨站点脚本漏洞 | 高危 | XSS |
CVE-2020-1063 | Microsoft Dynamics 365(本地)跨站点脚本漏洞 | 高危 | XSS |
CVE-2020-1096 | Microsoft Edge PDF远程执行代码漏洞 | 高危 | 远程代码执行 |
CVE-2020-1059 | Microsoft Edge欺骗漏洞 | 高危 | 欺骗 |
CVE-2020-0901 | Microsoft Excel远程执行代码漏洞 | 高危 | 远程代码执行 |
CVE-2020-1099 | Microsoft Office SharePoint XSS漏洞 | 高危 | XSS |
CVE-2020-1100 | Microsoft Office SharePoint XSS漏洞 | 高危 | XSS |
CVE-2020-1101 | Microsoft Office SharePoint XSS漏洞 | 高危 | XSS |
CVE-2020-1106 | Microsoft Office SharePoint XSS漏洞 | 高危 | XSS |
CVE-2020-1173 | Microsoft Power BI报表服务器欺骗漏洞 | 高危 | 欺骗 |
CVE-2020-1061 | Microsoft脚本运行时远程执行代码漏洞 | 高危 | 远程代码执行 |
CVE-2020-1103 | Microsoft SharePoint信息泄露漏洞 | 高危 | 信息泄露 |
CVE-2020-1104 | Microsoft SharePoint欺骗漏洞 | 高危 | 欺骗 |
CVE-2020-1105 | Microsoft SharePoint欺骗漏洞 | 高危 | 欺骗 |
CVE-2020-1107 | Microsoft SharePoint欺骗漏洞 | 高危 | 欺骗 |
CVE-2020-1010 | Microsoft Windows特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1068 | Microsoft Windows特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1079 | Microsoft Windows特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1118 | Microsoft Windows传输层安全拒绝服务漏洞 | 高危 | 拒绝服务 |
CVE-2020-1035 | VBScript远程执行代码漏洞 | 高危 | 远程代码执行 |
CVE-2020-1058 | VBScript远程执行代码漏洞 | 高危 | 远程代码执行 |
CVE-2020-1060 | VBScript远程执行代码漏洞 | 高危 | 远程代码执行 |
CVE-2020-1171 | Visual Studio Code Python扩展远程代码执行漏洞 | 高危 | 远程代码执行 |
CVE-2020-1054 | Win32k特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1143 | Win32k特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1112 | Windows后台智能传输服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1111 | Windows剪贴板服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1121 | Windows剪贴板服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1165 | Windows剪贴板服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1166 | Windows剪贴板服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1154 | Windows通用日志文件系统驱动程序特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1116 | Windows CSRSS信息泄露漏洞 | 高危 | 信息泄露 |
CVE-2020-1076 | Windows拒绝服务漏洞 | 高危 | 拒绝服务 |
CVE-2020-1021 | Windows错误报告特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1082 | Windows错误报告特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1088 | Windows错误报告特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1132 | Windows错误报告管理器特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1142 | Windows GDI特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-0963 | Windows GDI信息泄露漏洞 | 高危 | 信息泄露 |
CVE-2020-1141 | Windows GDI信息泄露漏洞 | 高危 | 信息泄露 |
CVE-2020-1145 | Windows GDI信息泄露漏洞 | 高危 | 信息泄露 |
CVE-2020-1179 | Windows GDI信息泄露漏洞 | 高危 | 信息泄露 |
CVE-2020-1135 | Windows图形组件特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-0909 | Windows Hyper-V拒绝服务漏洞 | 高危 | 拒绝服务 |
CVE-2020-1078 | Windows Installer特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1087 | Windows内核特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1114 | Windows内核特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1072 | Windows内核信息泄露漏洞 | 高危 | 信息泄露 |
CVE-2020-1048 | Windows Print Spooler特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1070 | Windows Print Spooler特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1081 | Windows打印机服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1137 | Windows Push Notification Service特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1071 | Windows远程访问通用对话框特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1067 | Windows远程执行代码漏洞 | 高危 | 权限提升 |
CVE-2020-1077 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1086 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1090 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1125 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1139 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1149 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1151 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1155 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1156 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1157 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1158 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1164 | Windows运行时特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1124 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1131 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1134 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1144 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1184 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1185 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1186 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1187 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1188 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1189 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1190 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1191 | Windows状态存储库服务特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1138 | Windows Storage Service特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1075 | Windows子系统的Linux信息泄露漏洞 | 高危 | 信息泄露 |
CVE-2020-1113 | Windows Task Scheduler安全功能绕过漏洞 | 高危 | 安全功能绕过 |
CVE-2020-1109 | Windows Update堆栈特权提升漏洞 | 高危 | 权限提升 |
CVE-2020-1110 | Windows Update堆栈特权提升漏洞 | 高危 | 权限提升 |
漏洞危害
严重&高危
影响版本
……
安全建议
微软官方已更新受影响软件的安全补丁,可根据不同版本系统下载安装对应的安全补丁。
参考信息
https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments
https://marketplace.visualstudio.com/items/ms-python.python/changelog
山石网科安全技术研究院简称“山石安研院”正式成立于2020年4月,是山石网科的信息安全智库部门,其前身是原安全服务部下的安全研究团队。山石安研院整体架构包括干将、莫邪两大安全实验室,以及安全预警分析、高端攻防培训两支独立的技术团队。安研院主要负责反APT跟踪和研究、出战全球攻防赛事及承办、高端攻防技术培训、全球中英文安全预警分析发布、各类软硬件漏洞挖掘和利用研究、承接国家网络安全相关课题、不定期发布年度或半年度的各类技术报告及公司整体攻防能力展现。技术方向包括移动安全、虚拟化安全、工控安全、物联安全、区块链安全、协议安全、源码安全、反APT及反窃密。
自2015年以来为多省公安厅提供技术支撑工作,为上合峰会、财富论坛、金砖五国等多次重大活动提供网络安保支撑工作。在多次攻防赛事中连获佳绩,网安中国行第一名,连续两届红帽杯冠军、网鼎杯线上第一名,在补天杯、极棒杯、全国多地的护网演习等也都获得优秀的成绩,每年获得大量的CNVD、CNNVD、CVE证书或编号。
如需帮助请咨询 hslab@hillstonenet.com
这篇关于自检代码中trustmanager漏洞_微软多个产品严重漏洞安全通告的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!