<address id="ltrrz"><listing id="ltrrz"></listing></address>

<form id="ltrrz"><listing id="ltrrz"></listing></form>

<address id="ltrrz"><dfn id="ltrrz"></dfn></address>

<sub id="ltrrz"><var id="ltrrz"><ins id="ltrrz"></ins></var></sub>

<sub id="ltrrz"><var id="ltrrz"><mark id="ltrrz"></mark></var></sub>

<address id="ltrrz"></address>

<sub id="ltrrz"><dfn id="ltrrz"></dfn></sub>

Microsoft發布2020年3月安全更新

作者: 時間:2020-03-12 點擊數:

 

3月10日,微軟發布了2020年3月份的月度例行安全公告,修復了其多款產品存在的407個安全漏洞。受影響的產品包括:Windows 10 1909 & WindowsServer v1909(76個)、Windows 10 1903 & WindowsServer v1903(75個)、Windows 10 1809 & WindowsServer 2019(73個)、Windows 8.1 & Server 2012 R2(55個)、Windows RT 8.1(55個)、Windows Server 2012(43個)、Microsoft Edge (HTML based)(14個)、Internet Explorer(6個)和Microsoft Office-related software(10個)。

利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。 Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

CVE編號

公告標題和摘要

最高嚴重等級和漏洞影響

受影響的軟件

CVE-2020-0684      

LNK遠程代碼執行漏洞

Microsoft Windows中存在遠程代碼執行漏洞,如果處理.LNK文件,則該漏洞可能允許遠程代碼執行。成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。將帳戶配置為在系統上擁有較少用戶權限的用戶可能比使用管理用戶權限操作的用戶受影響更小。

攻擊者可以向用戶提供包含惡意.LNK文件和相關惡意二進制文件的可移動驅動器或遠程共享。當用戶在Windows資源管理器或任何其他解析.LNK文件的應用程序中打開此驅動器(或遠程共享)時,惡意二進制文件將在目標系統上執行攻擊者選擇的代碼。

安全更新通過更正快捷方式LNK引用的處理來解決該漏洞。

嚴重

遠程執行代碼              

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

Windows 8.1

Server 2012

Server 2012 R2                  

CVE-2020-0801

Media Foundation內存破壞漏洞

當Windows Media Foundation未能正確處理內存中的對象時,存在內存破壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

攻擊者可以通過多種方式利用此漏洞,例如說服用戶打開精心編制的文檔,或說服用戶訪問惡意網頁。

安全更新通過更正Windows Media Foundation如何處理內存中的對象來解決此漏洞。

嚴重

遠程執行代碼

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909      

CVE-2020-0881

GDI+遠程代碼執行漏洞

Windows Graphics Device Interface (GDI) 處理內存中對象的方式存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。將帳戶配置為在系統上擁有較少用戶權限的用戶可能比使用管理用戶權限操作的用戶受影響更小。

安全更新通過更正Windows GDI處理內存中對象的方式來解決該漏洞。

嚴重

遠程執行代碼

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1909

Server, version 1903

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-0787

Windows Background Intelligent Transfer Service權限提升漏洞

當Windows Background Intelligent Transfer Service (BITS)未能正確地處理符號鏈接時,存在權限提升漏洞。成功利用此漏洞的攻擊者可以覆蓋導致提升狀態的目標文件。要利用此漏洞,攻擊者首先必須登錄到系統。然后,攻擊者可以運行巧盡心思構建的應用程序,利用此漏洞并控制受影響的系統。

安全更新通過更正Windows BITS如何處理符號鏈接來解決該漏洞。

重要

特權提升

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-0768

Scripting Engine內存破壞漏洞

在Microsoft瀏覽器腳本引擎處理內存中對象的方式,存在遠程代碼執行漏洞。該漏洞可能會破壞內存,使得攻擊者可以在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

安全更新通過修改腳本引擎處理內存中對象的方式來解決該漏洞。

嚴重

遠程執行代碼

Edge (HTML based)

Internet Explorer 11

ChakraCore

CVE-2020-0852

Microsoft Word遠程代碼執行漏洞

Microsoft Word軟件未能正確處理內存中的對象時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以使用精心編制的文件在當前用戶的安全上下文中執行操作。例如,該文件可以代表與當前用戶具有相同權限的登錄用戶執行操作。

安全更新通過更正Microsoft Word如何處理內存中的文件來解決此漏洞。

 

嚴重

遠程執行代碼

SharePoint Server 2019

Office 2019

Office Online Server

Office 2016 for Mac

CVE-2020-0850

Microsoft Word遠程代碼執行漏洞

Microsoft Word軟件未能正確處理內存中的對象時存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以使用精心編制的文件在當前用戶的安全上下文中執行操作。例如,該文件可以代表與當前用戶具有相同權限的登錄用戶執行操作。

安全更新通過更正Microsoft Word如何處理內存中的文件來解決此漏洞。

重要

遠程執行代碼

SharePoint Enterprise Server 2016

SharePoint Enterprise Server 2013

SharePoint Server 2019

Office 2019

Office 2019 for Mac

Office 365 ProPlus

Office Online Server

Word 2016

Office 2016 for Mac

Word 2013

SharePoint Foundation 2013

CVE-2020-0891

Microsoft SharePoint反射型XSS漏洞

此漏洞是由于SharePoint服務器未能正確過濾對受影響的SharePoint服務器的構建的請求而導致的。

經過身份驗證的攻擊者可以通過向受影響的SharePoint服務器發送構建的請求來利用此漏洞。成功利用此漏洞的攻擊者可以對受影響的系統執行跨站點腳本攻擊,并在當前用戶的安全上下文中運行腳本。這些攻擊可使攻擊者讀取未經授權讀取的內容,使用受害者的身份代表受害者在SharePoint網站上執行操作,例如更改權限、刪除內容、竊取敏感信息(如瀏覽器cookies)以及在受害者的瀏覽器中注入惡意內容。

要利用此漏洞,用戶必須單擊構建的URL,該URL將用戶帶到目標SharePoint Web App網站。

重要

欺騙

SharePoint Enterprise Server 2016

SharePoint Server 2019

SharePoint Foundation 2010

SharePoint Foundation 2013

 

參考信息:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Mar

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190023

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV990001

 

CopyRight ? 沈陽航空航天大學 智慧學校辦公室(信息網絡中心)All rights reserved

365彩票网址