CVE编号 | 公告标题和摘要 | 最高严重等级和漏洞影响 | 受影响的软件 |
CVE-2020-1350 | Windows DNS Server远程代码执行漏洞 Windows Domain Name System servers未能正确处理请求时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。配置为DNS服务器的Windows服务器存在此漏洞的风险。 要利用此漏洞进行攻击,未经身份验证的攻击者可以向Windows DNS server发送恶意请求。 此更新通过修改Windows DNS servers处理请求的方式来解决该漏洞。 | 严重 远程执行代码 | Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Server 2012 Server 2012 R2 |
CVE-2020-1032 | Hyper-V RemoteFX vGPU远程代码执行漏洞 当主机服务器上的Hyper-V RemoteFX vGPU未能正确验证Guest操作系统上经身份验证的用户的输入时,存在远程代码执行漏洞。要利用此漏洞,攻击者可通过在Guest操作系统上运行特制程序,攻击运行在Hyper-V host操作系统上的第三方视频驱动来利用此漏洞,成功利用此漏洞的攻击者可在Host操作系统上执行任意代码。 | 严重 远程执行代码 | Server 2016 Server 2012 Server 2012 R2 |
CVE-2020-1463 | Windows SharedStream Library权限提升漏洞SharedStream Library处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可以使用提升的权限执行代码。要利用此漏洞进行攻击,本地身份验证的攻击者可以运行构建的应用程序。 安全更新通过确保SharedStream Library正确处理内存中的对象来解决该漏洞。 | 重要 特权提升 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 |
CVE-2020-1374 | Windows Remote Desktop Client远程代码执行漏洞 当用户连接到恶意服务器时,Windows Remote Desktop Client中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 要利用此漏洞,攻击者需要控制服务器,然后说服用户连接到服务器。攻击者无法强迫用户连接到恶意服务器,需要通过社会工程、DNS中毒或使用中间人(MITM)技术诱骗用户连接。攻击者还可以危害合法服务器,在其上托管恶意代码,并等待用户连接。 此更新通过更正Windows Remote Desktop Client处理连接请求的方式来解决该漏洞。 | 严重 远程执行代码 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1410 | Windows Address Book远程代码执行漏洞 当Windows Address Book (WAB)未能正确地处理vcard文件时,存在远程代码执行漏洞。要利用此漏洞,攻击者可以发送恶意vcard,受害者可以使用Windows Address Book (WAB)打开该vcard。成功利用该漏洞后,攻击者可以在受害者系统上执行。 安全更新通过更正WWindows Address Book处理绑定检查的方式来解决该漏洞。 | 严重 远程执行代码 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1435 | Windows Graphics Device Interface (GDI)远程代码执行漏洞 Windows Graphics Device Interface (GDI) 处理内存中的对象时存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限操作的用户相比,帐户配置为在系统上具有较少用户权限的用户受到的影响较小。 | 严重 远程执行代码 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1436 | Windows Font Library远程代码执行漏洞 当Windows字体库未能正确处理构建的字体时,存在远程代码执行漏洞。对于除Windows 10以外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以在AppContainer沙盒上下文中以有限的权限和功能执行代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 | 严重 远程执行代码 | Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1403 | VBScript远程代码执行漏洞 VBScript engine处理内存中对象的方式存在远程代码执行漏洞。该漏洞可能会损坏内存,从而使攻击者能够在当前用户的上下文中执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 | 严重 远程执行代码 | Internet Explorer 11 Internet Explorer 9 |
CVE-2020-1439 | PerformancePoint Services远程代码执行漏洞当PerformancePoint Services for SharePoint Server无法检查XML文件输入的源标记时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在负责XML内容反序列化的进程上下文中运行任意代码。要利用此漏洞,攻击者可以使用受影响的产品将编制的文档上传到服务器以处理内容。 安全更新通过更正PerformancePoint Services如何验证XML内容的源标记来解决此漏洞。 | 严重 远程执行代码 | SharePoint Enterprise Server 2013 SharePoint Server 2019 SharePoint Foundation 2013 SharePoint Enterprise Server 2016 Business Productivity Servers 2010 |
CVE-2020-1025 | Microsoft Office权限提升漏洞 当Microsoft SharePoint Server和Skype for Business Server不正确地处理OAuth令牌验证时,存在权限提升漏洞。成功利用此漏洞的攻击者可以绕过身份验证并实现不正确的访问。要利用此漏洞进行攻击,攻击者需要修改令牌。 此更新通过修改Microsoft SharePoint Server和Skype for Business Server验证令牌的方式来解决此漏洞。 | 严重 特权提升 | Skype Business Server 2019 CU2 Skype Business Server 2015 CU 8 Lync Server 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 SharePoint Foundation 2013 |
CVE-2020-1349 | Microsoft Outlook远程代码执行漏洞 Microsoft Outlook软件未能正确处理内存中的对象时存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用巧尽心思构建的文件在当前用户的安全上下文中执行操作。例如,该文件随后可以代表具有与当前用户相同权限的登录用户执行操作。 | 严重 远程执行代码 | 365 Apps Enterprise Office 2019 Outlook 2016 Outlook 2013 Outlook 2010 |
CVE-2020-1446 | Microsoft Word远程代码执行漏洞 Microsoft Word软件未能正确处理内存中的对象时存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用巧尽心思构建的文件在当前用户的安全上下文中执行操作。例如,该文件随后可以代表具有与当前用户相同权限的登录用户执行操作。 | 重要 远程执行代码 | SharePoint Server 2010 SharePoint Enterprise Server 2013/2016 SharePoint Server 2019 Office Online Server 365 Apps Enterprise Office 2010/2019 Office Web Apps 2010/2013 Word 2010/2013/2016 Office 2016/2019 for Mac |