金山毒霸吧 关注:23,932贴子:133,447
  • 3回复贴,共1

2020-10 微软补丁日:微软多产品漏洞风险通告

只看楼主收藏回复

【简述】
微软于北京时间10月14日发布10月例行安全更新公告,本月公告发布了87个漏洞补丁,其中包括11个严重漏洞,75个高危漏洞。
2020年10月安全更新涉及以下组件:
• MicrosoftWindows
• Microsoft Office、Microsoft Office Services 和 Web 应用
• Microsoft JET 数据库引擎
• Azure 功能
• 开放源代码软件
• Microsoft Exchange Server
• Visual Studio
• PowerShellGet
• Microsoft .NET Framework
• Microsoft Dynamics
• Adobe Flash Player
• Microsoft Windows 编解码器库
以下漏洞被微软官方标记为易利用:
CVE-2020-16896 Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability Information Disclosure
CVE-2020-16898 Windows TCP/IP Remote Code Execution Vulnerability Remote Code Execution
CVE-2020-16899 Windows TCP/IP Denial of Service Vulnerability Denial of Service
CVE-2020-16907 Win32k Elevation of Privilege Vulnerability Elevation of Privilege
CVE-2020-16913 Win32k Elevation of Privilege Vulnerability Elevation of Privilege
CVE-2020-16922 Windows Spoofing Vulnerability Spoofing
【漏洞详情】
CVE-2020-16898 |Windows TCP/IP远程执行漏洞
当Windows TCP/IP栈不正确地处理ICMPv6路由器广播包时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以获得在目标服务器上执行代码的能力。
要利用此漏洞,攻击者须要向远程Windows主机发送特制的ICMPv6路由器广播包。
此安全更新修正了WindowsTCP/IP栈处理ICMPv6路由器广播包的方式,从而解决了该漏洞。
CVE-2020-16899 WindowsTCP/IP拒绝服务漏洞也是因为此处ICMPv6路由器广播包的处理方式触发的。


1楼2020-10-24 01:12回复

    CVE-2020-16891 |Windows Hyper-V 远程代码执行漏洞
    当主机服务器上的WindowsHyper-V无法正确验证客户操作系统上经过身份验证的用户的输入时,就存在远程代码执行漏洞。为了利用这个漏洞,攻击者可以在客户操作系统上运行一个特别设计的应用程序,从而导致Hyper-V主机操作系统执行任意代码。成功利用该漏洞的攻击者可以在主机操作系统上执行任意代码。该漏洞配合此次更新的CVE-2020-1080 Windows Hyper-V提权漏洞会造成更进一步的危害。
    此安全更新纠正了Hyper-V验证客户操作系统用户输入的方式,从而解决了这个漏洞。


    2楼2020-10-24 01:12
    回复
      CVE-2020-16896|Windows远程桌面(RDP)信息泄露漏洞
      当攻击者使用远程桌面协议(RDP)连接到目标系统并发送特制的请求时,远程桌面协议(RDP)中存在信息泄露漏洞。成功利用此漏洞的攻击者可以获得进一步破坏使用系统的信息。要利用这个漏洞,攻击者需要针对提供远程桌面协议(Remote Desktop Protocol, RDP)服务的服务器运行一个特殊设计的应用程序。
      此安全更新通过修正RDP处理连接请求的方式来解决这个漏洞。


      3楼2020-10-24 01:12
      回复
        CVE-2020-16907 | Win32k 特权提升漏洞
        当 Windows 内核模式驱动程序未能正确处理内存中的对象时,Windows 中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
        若要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。
        此更新程序通过更正 Windows 内核模式驱动程序处理内存对象的方式来修复这个漏洞。
        本次纰漏的CVE-2020-16913也是相同的原理造成的漏洞。


        4楼2020-10-24 01:12
        回复