• 分类3000+
  • 产品3000+
  • 服务3000+
  • 厂商3000+
  • 用户3000+
  • 数字化疑难问题
    大家一起去解决
教育数字化知识图谱

登录查询教育数字化知识信息

打开微信扫一扫

海贝达科技(北京)有限公司 教育数字化知识图谱

资讯

共计40361条
首页 资讯 微软8月份月度安全漏洞预警

微软8月份月度安全漏洞预警

一、概要

微软近日发布了8月份安全补丁更新,共披露了120个漏洞,其中17个漏洞标记为危急漏洞,102个标记为严重。攻击者可利用漏洞导致信息泄露,拒绝服务、执行远程代码、权限提升等。受影响的应用包括:Microsoft Windows、Microsoft Edge(基于EdgeHTML)、Microsoft Edge(基于Chromium)、Microsoft ChakraCore、Internet Explorer、Microsoft脚本引擎、SQL Server、MicrosoftJET数据库引擎、.NET Framework、ASP.NET Core、Microsoft Office、Microsoft Office Services和Web应用、Microsoft Windows编解码器库、Microsoft Dynamic。微软官方说明: https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Aug

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

Microsoft Windows、Microsoft Office、.NET Framework、Internet Explorer(IE)、Microsoft Dynamic等产品。

严重漏洞说明详情

CVE 编号

漏洞名称

严重程度

漏洞描述

CVE-2020-1046

.NET   Framework 远程执行代码漏洞

危急

Microsoft   .NET Framework 处理输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2020-1339

Windows   Media 远程执行代码漏洞

危急

Windows   Media 音频编解码器不正确地处理对象时,存在远程执行代码漏洞。成功利用该漏洞的攻击者可以控制受影响的系统。

CVE-2020-1379

媒体基础内存损坏漏洞

危急

Windows 媒体基础不正确地处理内存中对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

CVE-2020-1380

CVE-2020-1570

脚本引擎内存损坏漏洞

危急

脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

CVE-2020-1472

NetLogon 特权提升漏洞

危急

当攻击者使用 Netlogon 远程协议 ( MS-NRPC ) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。

CVE-2020-1477

CVE-2020-1492

CVE-2020-1525

CVE-2020-1554

媒体基础内存损坏漏洞

危急

Windows 媒体基础不正确地处理内存中对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

CVE-2020-1483

Microsoft   Outlook 内存损坏漏洞

危急

Microsoft   Outlook 无法正确处理内存中的对象时,该软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

CVE-2020-1555

脚本引擎内存损坏漏洞

危急

脚本引擎在 Microsoft Edge (基于 HTML )中处理内存中对象的方式存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

CVE-2020-1560

CVE-2020-1574

Microsoft   Windows Codecs 库远程执行代码漏洞

危急

Microsoft   Windows Codecs 库处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。

CVE-2020-1567

MSHTML 引擎远程执行代码漏洞

危急

MSHTML 引擎不正确地验证输入的方式中存在远程执行代码漏洞。

攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

CVE-2020-1568

Microsoft   Edge PDF 远程执行代码漏洞

危急

Microsoft   Edge PDF 阅读器不正确地处理内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者可以在当前用户的环境中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

CVE-2020-1585

Microsoft   Windows Codecs 库远程执行代码漏洞

危急

Microsoft   Windows Codecs 库处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。




(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://portal.msrc.microsoft.com/zh-cn/security-guidance

2、为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料 备份 ,并进行充分测试。

海贝达科技(北京)有限公司 教育数字化知识图谱

微信公众号

咨询顾问

Copyright@2024 EduDigital123.COM 教育数字化知识图谱
京公网安备11011502038001 京ICP备2024042673号-3