微软(Microsoft)在美国时间9月8日发布了本月Windows操作系统和其他产品的软件安全更新,共计修复129个安全漏洞,其中23个严重(Critical)漏洞,105个重要(Important)漏洞和1个一般(moderate)漏洞。
根据微软发布的安全公告,成功利用这些漏洞,攻击者可以在目标系统上提升权限,远程执行代码,发动欺骗攻击,绕过安全特性,造成拒绝服务,导致信息泄露。
这些漏洞影响到微软多款产品和系统,包括Windows,浏览器,SQL Server,Exchange Server,开源软件,Microsoft Office和Microsoft Dynamics等。
本次微软公布的严重漏洞详情如下:
- Microsoft SharePoint Server远程执行代码漏洞(CVE-2020-1460)
当Microsoft SharePoint Server无法正确识别和筛选不安全的ASP.NET Web控件时,存在远程代码执行漏洞。成功利用此漏洞,经过身份验证的攻击者可以使用经特殊设计的页面在SharePoint应用程序池进程的安全上下文中执行操作。
若要利用此漏洞,经过身份验证的攻击者必须在受影响的Microsoft SharePoint Server版本上创建并调用经特殊设计的页面。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1460
- Microsoft SharePoint远程执行代码漏洞(CVE-2020-1452)
当软件无法检查应用程序包的源标记时,Microsoft SharePoint软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。
攻击者必须诱使用户将经特殊设计的SharePoint应用程序包上传到受影响版本的SharePoint,才能利用此漏洞。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1452
- Microsoft COM for Windows远程执行代码漏洞(CVE-2020-0922)
Microsoft COM for Windows处理内存中的对象时的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者会对目标系统执行任意代码。
要利用此漏洞,用户必须打开经特殊设计的文件或诱使目标用户打开托管恶意 JavaScript 的网站。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0922
- GDI远程执行代码漏洞(CVE-2020-1285)
Windows图形设备接口 (GDI) 处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1285
- Microsoft SharePoint远程执行代码漏洞(CVE-2020-1453)
当软件无法检查应用程序包的源标记时,Microsoft SharePoint软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。攻击者必须诱使用户将经特殊设计的SharePoint应用程序包上传到受影响版本的 SharePoint,才能利用此漏洞。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1453
- Windows Media音频解码器远程执行代码漏洞(CVE-2020-1508)
当Windows Media音频解码器不正确地处理对象时,存在远程执行代码漏洞。成功利用该漏洞的攻击者可以控制受影响的系统。攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1508
- Microsoft浏览器内存损坏漏洞(CVE-2020-0878)
Microsoft浏览器访问内存中的对象的方式中存在远程执行代码漏洞。此漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0878
- Windows Media音频解码器远程执行代码漏洞(CVE-2020-1593)
当Windows Media音频解码器不正确地处理对象时,存在远程执行代码漏洞。成功利用该漏洞的攻击者可以控制受影响的系统。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1593
- Microsoft Dynamics 365(on-premises)远程执行代码漏洞(CVE-2020-16862)
当服务器无法正确清理对受影响的Dynamics服务器的Web请求时,Microsoft Dynamics 365(on-premises)中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在SQL服务帐户的上下文中运行任意代码。经过身份验证的攻击者可以通过向易受攻击的Dynamics服务器发送经特殊设计的请求来利用此漏洞。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16862
- Microsoft SharePoint远程执行代码漏洞(CVE-2020-1576)
当软件无法检查应用程序包的源标记时,Microsoft SharePoint软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1576
- Windows文本服务模块远程代码执行漏洞(CVE-2020-0908)
当Windows文本服务模块不正确地处理内存时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上获得执行权。
攻击者可能会托管一个旨在通过Microsoft Edge(基于Chromium)利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能会利用被入侵的网站以及接受或托管用户提供的内容或广告的网站,添加可利用这些漏洞的经特殊设计的内容。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0908
- Microsoft Dynamics 365 for Finance and Operations(on-premises)远程代码执行漏洞(CVE-2020-16857)
Microsoft Dynamics 365 for Finance and Operations(on-premises)版本 10.0.11中存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以通过在受害者服务器上执行服务器端脚本来执行远程代码执行。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16857
- Microsoft Windows Codecs库远程执行代码漏洞(CVE-2020-1129)
当Microsoft Windows Codecs库处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1129
- Windows摄像头编解码器远程代码执行漏洞(CVE-2020-0997)
当Windows摄像头编解码器不正确地处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0997
- Microsoft SharePoint远程执行代码漏洞(CVE-2020-1210)
当软件无法检查应用程序包的源标记时,Microsoft SharePoint软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1210
- Windows远程代码执行漏洞(CVE-2020-1252)
当Windows错误地处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可以通过诱使用户运行特殊构造的应用程序来利用该漏洞。成功利用该漏洞,攻击者可以执行任意代码并控制受影响的系统。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1252
- Microsoft SharePoint远程执行代码漏洞(CVE-2020-1200)
当软件无法检查应用程序包的源标记时,Microsoft SharePoint软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1200
- 脚本引擎内存损坏漏洞(CVE-2020-1172)
ChakraCore脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1172
- 脚本引擎内存损坏漏洞(CVE-2020-1057)
ChakraCore脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1057
- Microsoft Windows Codecs库远程执行代码漏洞(CVE-2020-1319)
当Microsoft Windows Codecs库处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1319
- Visual Studio远程执行代码漏洞(CVE-2020-16874)
当Visual Studio不正确地处理内存中的对象时,其中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16874
- Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)
由于对cmdlet参数的错误验证,Microsoft Exchange Server中存在一个远程代码执行漏洞。成功利用该漏洞,攻击者可以在系统用户的上下文中运行任意代码。
公告链接https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16875
- Microsoft SharePoint远程代码执行漏洞(CVE-2020-1595)
Microsoft SharePoint中存在远程执行代码漏洞,其中API未适当防止不安全的数据输入。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。利用此漏洞需要用户使用特定格式的输入访问受影响版本的SharePoint上的易受攻击的API。
建议用户尽快下载安装最新的安全更新,保护自己免遭恶意攻击。
来源:freebuf.com 2020-09-09 15:41:57 by: 偶然路过的围观群众
请登录后发表评论
注册