<address id="ltrrz"><listing id="ltrrz"></listing></address>

<form id="ltrrz"><listing id="ltrrz"></listing></form>

<address id="ltrrz"><dfn id="ltrrz"></dfn></address>

<sub id="ltrrz"><var id="ltrrz"><ins id="ltrrz"></ins></var></sub>

<sub id="ltrrz"><var id="ltrrz"><mark id="ltrrz"></mark></var></sub>

<address id="ltrrz"></address>

<sub id="ltrrz"><dfn id="ltrrz"></dfn></sub>

Microsoft發布2020年4月安全更新

作者: 時間:2020-04-20 點擊數:


4月14日,微軟發布了2020年4月份的月度例行安全公告,修復了其多款產品存在的安全漏洞。受影響的產品包括:Windows 10 1909 & WindowsServer v1909(66個)、Windows 10 1903 & WindowsServer v1903(66個)、Windows 10 1809 & WindowsServer 2019(63個)、Windows 8.1 & Server 2012 R2(39個)、Windows RT 8.1(38個)、Windows Server 2012(36個)、Microsoft Edge (HTML-based)(2個)、Internet Explorer(4個)和Microsoft Office-related software(22個)。

利用上述漏洞,攻擊者可繞過安全功能限制,獲取敏感信息,提升權限,執行遠程代碼或發起拒絕服務攻擊等。 Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

CVE編號

公告標題和摘要

最高嚴重等級和漏洞影響

受影響的軟件

CVE-2020-1020      

Adobe Font Manager Library遠程代碼執行漏洞

當Windows Adobe Type Manager Library未能正確地處理構建的多主字體Adobe Type 1 PostScript格式時,Microsoft Windows中存在遠程代碼執行漏洞。攻擊者有多種方法可以利用此漏洞進行攻擊,例如說服用戶打開構建的文檔或在Windows預覽窗格中查看。

嚴重

遠程執行代碼  

Windows 10

Server, version 1803

Server, version 1903

Server, version 1909

Server 2016

Server 2019

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-0687

Microsoft Graphics遠程代碼執行漏洞

當Windows字體庫未能正確處理構建的嵌入字體時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。將帳戶配置為在系統上擁有較少用戶權限的用戶可能比使用管理用戶權限操作的用戶受影響更小。

安全更新通過更正Windows字體庫處理嵌入字體的方式來解決該漏洞。

嚴重

遠程執行代碼

Windows 10

Server, version 1803

Server, version 1903

Server, version 1909

Server 2016

Server 2019

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-0910

Windows Hyper-V遠程代碼執行漏洞

當主機服務器上的Windows Hyper-V未能正確驗證來賓操作系統上經過身份驗證的用戶的輸入時,存在遠程代碼執行漏洞。要利用此漏洞,攻擊者可以在來賓操作系統上運行構建的應用程序,這可能會導致Hyper-V主機操作系統執行任意代碼。成功利用此漏洞的攻擊者可以在主機操作系統上執行任意代碼。

安全更新通過更正Hyper-V如何驗證來賓操作系統用戶輸入來解決該漏洞。

嚴重

遠程執行代碼

Windows 10

Server 2019

Server, version 1903

Server, version 1909                        

CVE-2020-0938

Adobe Font Manager Library遠程代碼執行漏洞

當Windows Adobe Type Manager Library未能正確地處理構建的多主字體Adobe Type 1 PostScript格式時,Microsoft Windows中存在遠程代碼執行漏洞。對于除Windows 10以外的所有系統,成功利用此漏洞的攻擊者都可以遠程執行代碼。對于運行Windows 10的系統,成功利用此漏洞的攻擊者可以在AppContainer沙盒上下文中以有限的權限和功能執行代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

攻擊者有多種方法可以利用此漏洞進行攻擊,例如說服用戶打開巧盡心思構建的文檔或在Windows預覽窗格中查看該文檔。

更新通過更正Windows Adobe類型管理器庫處理Type1字體的方式解決了該漏洞。

嚴重

遠程執行代碼

Windows 10

Server, version 1803

Server, version 1903

Server, version 1909

Server 2016

Server 2019

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-0965

Microsoft Windows Codecs Library遠程代碼執行漏洞

Microsoft Windows Codecs Library處理內存中對象的方式存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以執行任意代碼。

利用此漏洞需要程序處理巧盡心思構建的圖像文件。

此更新通過更正Microsoft Windows編解碼器庫如何處理內存中的對象來解決此漏洞。

嚴重

遠程執行代碼

Windows 10

Server, version 1803

Server, version 1903

Server, version 1909

Server 2016

Server 2019

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-0969

Chakra Scripting Engine內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge(基于HTML)內存中對象的方式存在遠程代碼執行漏洞。該漏洞可能會破壞內存,使得攻擊者可以在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

安全更新通過修改脈輪腳本引擎如何處理內存中的對象來解決該漏洞。

嚴重

遠程執行代碼

Edge (HTML based)

ChakraCore

CVE-2020-0968

Scripting Engine內存破壞漏洞

腳本引擎處理Internet Explorer內存中對象的方式存在遠程代碼執行漏洞。該漏洞可能會破壞內存,使得攻擊者可以在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

安全更新通過修改腳本引擎處理內存中對象的方式來解決該漏洞。

嚴重

遠程執行代碼

Internet Explorer 11

CVE-2020-0931

Microsoft SharePoint遠程代碼執行漏洞

當軟件無法檢查應用程序包的源標記時,Microsoft SharePoint中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在SharePoint應用程序池和SharePoint服務器場帳戶的上下文中運行任意代碼。

利用此漏洞需要用戶將精心編制的SharePoint應用程序包上載到受影響的SharePoint版本。

安全更新通過更正SharePoint如何檢查應用程序包的源標記來解決此漏洞。

嚴重

遠程執行代碼

SharePoint Foundation 2013

SharePoint Enterprise Server 2013

SharePoint Server 2019

Business Productivity Servers 2010

SharePoint Enterprise Server 2016

參考信息:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Apr

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV990001

 

CopyRight ? 沈陽航空航天大學 智慧學校辦公室(信息網絡中心)All rights reserved

365彩票网址