Microsoft发布2020年9月安全更新

2020年09月11日 来源:CNVD

微软发布了20209月份的月度例行安全公告,修复了其多款产品存在的125个安全漏洞。受影响的产品包括:Windows 10 2004 & WindowsServer v200477个)、Windows 10 1909 & WindowsServer v190975个)、Windows 10 1903 & WindowsServer v190376个)、Windows 8.1 & Server 2012 R247个)、Windows RT 8.141个)、Windows Server 201245个)、Microsoft Edge (EdgeHTML-based)4个)、Internet Explorer4个)和Microsoft Office-related software23个)。

利用上述漏洞,攻击者可以提升权限,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。产品及漏洞详情如下:

CVE编号

公告标题和摘要

最高严重等级和漏洞影响

受影响的软件

CVE-2020-0718  

Active   Directory远程代码执行漏洞

Active Directory integrated DNS   (ADIDNS) 错误处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的经过身份验证的攻击者可以在本地系统帐户的上下文中运行任意代码。

要利用此漏洞进行攻击,经过身份验证的攻击者可以向Active   Directory integrated DNS (ADIDNS) 服务器发送恶意请求。

此更新通过更正Active Directory   integrated DNS (ADIDNS) 处理内存中对象的方式来解决此漏洞。

重要

远程代码执行

Server   2016

Server   2019

Server,   version 1903

Server,   version 1909

Server,   version 2004

Server   2012

Server   2012 R2

CVE-2020-0922

Microsoft   COM for Windows远程代码执行漏洞

Microsoft   COM for Windows处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

要利用此漏洞,用户必须打开特制文件或将目标引诱到托管恶意JavaScript的网站。

该安全更新通过更正Microsoft COM for Windows处理内存中对象的方式来解决此漏洞。

严重

远程代码执行

Windows   10

Server   2016

Server   2019

Server,   version 1903

Server,   version 1909

Server,   version 2004

Windows   8.1

Server   2012

Server   2012 R2

CVE-2020-1129

Microsoft   Windows Codecs Library远程执行代码漏洞

Microsoft   Windows Codecs Library处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以获取信息,以进一步危害用户的系统。

利用此漏洞需要程序处理经特殊设计的图像文件。

此更新通过更正Microsoft Windows Codecs   Library如何处理内存中的对象来解决漏洞。

严重

远程代码执行

Windows   10

Server   2016

Server   2019

Server,   version 1903

Server,   version 1909

Server,   version 2004  

CVE-2020-1319

Microsoft   Windows Codecs Library远程代码执行漏洞

Microsoft   Windows Codecs Library处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

利用此漏洞需要程序处理经特殊设计的图像文件。

此更新通过更正Microsoft Windows Codecs   Library如何处理内存中的对象来解决漏洞。

严重

远程代码执行

Windows   10

Server   2016

Server   2019

Server,   version 1903

Server,   version 1909

Server,   version 2004

Windows   8.1

Server   2012

Server   2012 R2

CVE-2020-0908

Windows   Text Service模块远程执行代码漏洞

Windows Text Service模块未能正确处理内存时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行。

攻击者可通过Microsoft Edge(基于Chromium)利用该漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的特殊设计的内容,来利用受感染的网站以及接受或托管用户提供的内容或广告的网站。在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取措施,通常是通过诱使电子邮件或Instant Messenger消息,或者诱使用户打开通过电子邮件发送的附件。

该安全更新通过更正Windows Text Service模块处理内存的方式来解决漏洞。

严重

远程代码执行

Windows   10

Server   2016

Server   2019

Server,   version 1903

Server,   version 1909

Server,   version 2004

CVE-2020-1285

GDI   +远程代码执行漏洞

Windows   Graphics Device Interface (GDI) 处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

该安全更新通过更正Windows GDI处理内存中对象的方式来解决漏洞。

严重

远程代码执行

Windows   10

Server   2016

Server   2019

Server,   version 1903

Server,   version 1909

Server,   version 2004

Windows   8.1

Server   2012

Server   2012 R2

CVE-2020-1508

Windows   Media Audio Decoder远程代码执行漏洞

Windows Media Audio Decoder未能正确地处理对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

攻击者可以通过多种方式利用此漏洞,例如说服用户打开构建的文档,或说服用户访问恶意网页。

安全更新通过更正Windows Media Audio   Decoder处理对象的方式来解决该漏洞。

严重

远程代码执行

Windows   10

Server   2016

Server   2019

Server,   version 1903

Server,   version 1909

Server,   version 2004

Windows   8.1

Server   2012

Server   2012 R2

CVE-2020-0836

Windows   DNS拒绝服务漏洞

Windows   DNS未能正确处理查询时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可能导致DNS服务无响应。

为了利用此漏洞,经过身份验证的攻击者可以将恶意DNS查询发送到目标,从而导致拒绝服务。

此更新通过更正Windows DNS处理查询的方式来解决漏洞。

重要

拒绝服务

Server   2016

Server   2019

Server,   version 1903

Server,   version 1909

Server,   version 2004

Server   2012

Server   2012 R2

CVE-2020-1012

WinINet   API提升权限漏洞

Wininit.dll处理内存中的对象存在权限提升漏洞。成功利用此漏洞的攻击者可以以提升的权限执行代码。

该安全更新通过确保Wininit.dll正确处理内存中的对象来解决此漏洞。

重要

特权提升

Internet   Explorer 11

CVE-2020-0878

Microsoft   Browser内存破坏漏洞

Microsoft   browsers访问内存中对象的方式中存在远程代码执行漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

攻击者可通过Microsoft browsers利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的经特殊设计的内容,来利用受感染的网站或接受或托管用户提供的内容或广告的网站。在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施,通常是通过诱使电子邮件或即时消息,或者诱使用户打开电子邮件附件。

该安全更新通过修改Microsoft browsers处理内存中对象的方式来解决此漏洞。

严重

远程代码执行

Internet   Explorer 11

Internet   Explorer 9

Microsoft   Edge(EdgeHTML-based)

ChakraCore

CVE-2020-16884

Internet   Explorer Browser Helper Object (BHO) 内存破坏漏洞

Internet   Explorer上的IEToEdge Browser Helper Object (BHO)插件处理内存中的对象的方式存在远程代码执行漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

在基于Web的攻击情形中,攻击者可利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施,通常是让用户单击电子邮件或Instant Messenger消息中的链接(将用户带到攻击者的网站),或者打开通过电子邮件发送的附件。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

该安全更新通过修改IEToEdge BHO插件处理内存中对象的方式来解决该漏洞。

重要

远程代码执行

Internet   Explorer 11

Microsoft   Edge (Chromium based)

CVE-2020-1210

Microsoft   SharePoint远程代码执行漏洞

当软件未能检查应用程序包的源标记时,Microsoft   SharePoint存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

要利用此漏洞,需要用户将特制的SharePoint应用程序包上传到受影响的SharePoint版本。

该安全更新通过更正SharePoint如何检查应用程序包的源标记的方式来解决漏洞。

严重

远程代码执行

SharePoint   Server 2010

SharePoint   Enterprise

Server   2013

SharePoint   Enterprise

Server   2016

SharePoint   Server 2019

Business   Prod Servers 2010

CVE-2020-1595

Microsoft   SharePoint远程代码执行漏洞

Microsoft   SharePoint存远程代码执行漏洞,在该漏洞中,未能正确保护API免受不安全数据输入的攻击。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

利用此漏洞要求用户使用特殊格式的输入在受影响的SharePoint版本上访问易受感染的API

该安全更新通过更正SharePoint处理不信任数据的反序列化的方式来解决此漏洞。

严重

远程代码执行

SharePoint   Foundation 2013

SharePoint   Enterprise Server 2013

SharePoint   Enterprise Server 2016

SharePoint   Server 2019

CVE-2020-1218

Microsoft   Word远程代码执行漏洞

Microsoft Word软件未能正确处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用特制文件在当前用户的安全上下文中执行操作。例如,文件然后可以代表登录用户执行与当前用户相同的权限来执行操作。

要利用此漏洞,用户必须使用受影响的Microsoft Word软件版本打开特制文件。在电子邮件攻击情形中,攻击者可以通过将特制文件发送给用户并说服用户打开文件来利用此漏洞。在基于Web的攻击情形中,攻击者可能拥有一个网站(或利用受感染的网站来接受或托管用户提供的内容),该网站包含旨在利用此漏洞的特制文件。攻击者无法强迫用户访问该网站。相反,攻击者必须诱使用户单击链接(通常是通过诱使电子邮件或Instant Messenger消息的方式),然后诱使用户打开特制文件。

该安全更新通过更正Microsoft Word处理内存中文件的方式来解决此漏洞。

重要

远程代码执行

Word   2010/2013/2016

Office   2010

Office   2019

365   Apps Enterprise

SharePoint   Server 2010

SharePoint   Enterprise

Server   2013

SharePoint   Enterprise

Server   2016

SharePoint   Server 2019

Office   Online Server

Office   Web Apps 2010

Office   2016/2019 for Mac

CVE-2020-1335

Microsoft   Excel远程代码执行漏洞

Microsoft Excel软件未能正确处理内存中的对象时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限操作的用户相比,帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

利用此漏洞需要用户使用受影响的Microsoft Excel版本打开构建的文件。在电子邮件攻击场景中,攻击者可以通过向用户发送构建的文件并说服用户打开该文件来利用该漏洞进行攻击。在基于web的攻击场景中,攻击者可以托管一个网站(或利用接受或托管用户提供内容的受损网站),该网站包含精心编制的文件,旨在利用此漏洞进行攻击。攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户单击链接,通常是通过电子邮件或即时消息中的诱惑,然后说服用户打开精心编制的文件。

安全更新通过更正Microsoft Excel如何处理内存中的对象来解决该漏洞。

重要

远程代码执行

Excel   2010/2013/2016

Office   2010/2013/2016/2019

365   Apps Enterprise

SharePoint   Server 2019

Office   Online Server

 

 

© Copyright Chongqing University All Rights Reserved.

重庆大学 版权所有2012 地址:重庆市沙坪坝区沙正街174号 邮编400044