全站搜索
资讯详情
微软发布10月补丁修复87个安全问题
作者:管理员    发布于:2020-11-11 14:09:04    文字:【】【】【

微软于周二发布了10月安全更新补丁,修复了87个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET FrameworkAzureGroup PolicyMicrosoft DynamicsMicrosoft Exchange ServerMicrosoft Graphics ComponentMicrosoft NTFSMicrosoft OfficeMicrosoft Office SharePointMicrosoft WindowsMicrosoft Windows Codecs LibraryPowerShellGetVisual StudioWindows COMWindows Error ReportingWindows Hyper-VWindows InstallerWindows KernelWindows Media PlayerWindows RDP以及Windows Secure Kernel Mode

Critical & Important漏洞概述

本次微软共修复了11Critical级别漏洞,75 Important 级别漏洞,1Moderate 级别漏洞。强烈建议所有用户尽快安装更新。

部分 Critical Important 漏洞描述如下:

Windows TCP / IP远程代码执行漏洞(CVE-2020-16898,代号 Bad Neighbor  

由于Windows TCP/IP堆栈未正确处理Option类型为 25(递归DNS服务器)且Length字段值为偶数的 ICMPv6 Router Advertisement数据包,导致攻击者通过发送恶意制作的ICMPv6 Router Advertisement数据包,有可能在远程系统上执行任意代码。微软在通告中表示此漏洞很有可能被利用。

官方评级 CriticalCVSS评分 9.8

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

Microsoft SharePoint远程代码执行漏洞(CVE-2020-16951CVE-2020-16952  

漏洞源于程序未正确验证应用程序包的源标记。要利用这两个漏洞,攻击者需要将特制的SharePoint应用程序包上传到受影响版本的SharePoint,以执行任意代码。如果服务器的配置允许,还可以由没有特权的SharePoint用户完成此操作。

官方评级 CriticalCVSS评分 8.6

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L/E:P/RL:O/RC:C

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16952

Base3D远程代码执行漏洞(CVE-2020-17003  

Base3D渲染引擎未正确处理内存时,存在一个远程执行代码漏洞。

成功利用此漏洞的攻击者将在受影响系统上执行任意代码。

官方评级 CriticalCVSS评分 7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

Microsoft Outlook远程代码执行漏洞(CVE-2020-16947  

漏洞存在于解析电子邮件里HTML内容的过程中,程序在将用户提供的数据复制到固定长度的缓冲区之前,没有验证其长度。攻击者可能会通过发送特制的电子邮件来利用该漏洞,由于预览窗格也可被作为攻击媒介,因此只要收件人在Outlook邮件客户端中查看该邮件(包括在预览窗格中预览邮件)就可能受到影响。

成功利用此漏洞的攻击者可以在系统用户的上下文中执行任意代码。尽管微软在通告中表示该漏洞不太可能被利用,但据ZDI 表示,已掌握有效的 PoC,故须尽快修补。

官方评级 CriticalCVSS评分 8.1

CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

Windows Hyper-V远程代码执行漏洞(CVE-2020-16891  

漏洞缘于宿主机服务器上的Windows Hyper-V无法正确验证客户机操作系统上经过身份验证的用户输入。攻击者可能会通过在客户机操作系统上运行特制的应用程序来利用该漏洞,最终实现在Hyper-V宿主机操作系统上执行任意代码。

官方评级 CriticalCVSS评分 8.8

CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C

Microsoft图形组件远程代码执行漏洞(CVE-2020-16923  

漏洞存在于Microsoft图形组件处理内存中对象的过程中。若要利用该漏洞,攻击者须创建一个特制文件并说服目标打开该文件,这可以通过有针对性的社会工程学来实现。成功的利用将使攻击者可以在受漏洞影响的系统上执行任意代码。

官方评级 CriticalCVSS评分 7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

Windows TCP / IP拒绝服务漏洞(CVE-2020-16899  

CVE-2020-16898相似,CVE-2020-16899也是Windows TCP/IP堆栈中的漏洞。该漏洞也是由于对ICMPv6 Router Advertisement数据包处理不当而导致的。要利用此漏洞,攻击者需要发送精心制作的ICMPv6Router Advertisement数据包,最终可能导致系统停止响应。

官方评级 ImportantCVSS评分 7.5

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C

 Windows错误报告提权漏洞(CVE-2020-16909  

Windows错误报告(WER)组件中的特权提升(EoP)漏洞允许攻击者获得对敏感信息和系统功能的更大访问权限。该漏洞是在月度更新发布前就已被公开了的漏洞之一。

尽管微软表示此CVE未存在公开利用,但在此前的一篇报道中显示,WER 组件中的缺陷已在无文件攻击中被广泛应用。

官方评级 ImportantCVSS评分 7.8

CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

脚注信息
版权所有  365下注平台 
Baidu
sogou