安全公告
当前位置: >>首页 >>安全公告 >>正文
Microsoft发布2020年9月安全更新
2020年09月16日

安全公告编号:CNTA-2020-0020

9月8日,微软发布了2020年9月份的月度例行安全公告,修复了其多款产品存在的125个安全漏洞。受影响的产品包括:Windows 10 2004 & WindowsServer v2004(77个)、Windows 10 1909 & WindowsServer v1909(75个)、Windows 10 1903 & WindowsServer v1903(76个)、Windows 8.1 & Server 2012 R2(47个)、Windows RT 8.1(41个)、Windows Server 2012(45个)、Microsoft Edge (EdgeHTML-based)(4个)、Internet Explorer(4个)和Microsoft Office-related software(23个)。

利用上述漏洞,攻击者可以提升权限,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

CVE编号

公告标题和摘要

最高严重等级和漏洞影响

受影响的软件

CVE-2020-0718

Active Directory远程代码执行漏洞

当Active Directory integrated DNS (ADIDNS) 错误处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的经过身份验证的攻击者可以在本地系统帐户的上下文中运行任意代码。

要利用此漏洞进行攻击,经过身份验证的攻击者可以向Active Directory integrated DNS (ADIDNS) 服务器发送恶意请求。

此更新通过更正Active Directory integrated DNS (ADIDNS) 处理内存中对象的方式来解决此漏洞。

重要

远程代码执行

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

Server 2012

Server 2012 R2

CVE-2020-0922

Microsoft COM for Windows远程代码执行漏洞

Microsoft COM for Windows处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

要利用此漏洞,用户必须打开特制文件或将目标引诱到托管恶意JavaScript的网站。

该安全更新通过更正Microsoft COM for Windows处理内存中对象的方式来解决此漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-1129

Microsoft Windows Codecs Library远程执行代码漏洞

Microsoft Windows Codecs Library处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以获取信息,以进一步危害用户的系统。

利用此漏洞需要程序处理经特殊设计的图像文件。

此更新通过更正Microsoft Windows Codecs Library如何处理内存中的对象来解决漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

CVE-2020-1319

Microsoft Windows Codecs Library远程代码执行漏洞

Microsoft Windows Codecs Library处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

利用此漏洞需要程序处理经特殊设计的图像文件。

此更新通过更正Microsoft Windows Codecs Library如何处理内存中的对象来解决漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-0908

Windows Text Service模块远程执行代码漏洞

当Windows Text Service模块未能正确处理内存时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行。

攻击者可通过Microsoft Edge(基于Chromium)利用该漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的特殊设计的内容,来利用受感染的网站以及接受或托管用户提供的内容或广告的网站。在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取措施,通常是通过诱使电子邮件或Instant Messenger消息,或者诱使用户打开通过电子邮件发送的附件。

该安全更新通过更正Windows Text Service模块处理内存的方式来解决漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

CVE-2020-1285

GDI +远程代码执行漏洞

Windows Graphics Device Interface (GDI) 处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

该安全更新通过更正Windows GDI处理内存中对象的方式来解决漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-1508

Windows Media Audio Decoder远程代码执行漏洞

当Windows Media Audio Decoder未能正确地处理对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

攻击者可以通过多种方式利用此漏洞,例如说服用户打开构建的文档,或说服用户访问恶意网页。

安全更新通过更正Windows Media Audio Decoder处理对象的方式来解决该漏洞。

严重

远程代码执行

Windows 10

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

Windows 8.1

Server 2012

Server 2012 R2

CVE-2020-0836

Windows DNS拒绝服务漏洞

Windows DNS未能正确处理查询时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可能导致DNS服务无响应。

为了利用此漏洞,经过身份验证的攻击者可以将恶意DNS查询发送到目标,从而导致拒绝服务。

此更新通过更正Windows DNS处理查询的方式来解决漏洞。

重要

拒绝服务

Server 2016

Server 2019

Server, version 1903

Server, version 1909

Server, version 2004

Server 2012

Server 2012 R2

CVE-2020-1012

WinINet API提升权限漏洞

Wininit.dll处理内存中的对象存在权限提升漏洞。成功利用此漏洞的攻击者可以以提升的权限执行代码。

该安全更新通过确保Wininit.dll正确处理内存中的对象来解决此漏洞。

重要

特权提升

Internet Explorer 11

CVE-2020-0878

Microsoft Browser内存破坏漏洞

Microsoft browsers访问内存中对象的方式中存在远程代码执行漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

攻击者可通过Microsoft browsers利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的经特殊设计的内容,来利用受感染的网站或接受或托管用户提供的内容或广告的网站。在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施,通常是通过诱使电子邮件或即时消息,或者诱使用户打开电子邮件附件。

该安全更新通过修改Microsoft browsers处理内存中对象的方式来解决此漏洞。

严重

远程代码执行

Internet Explorer 11

Internet Explorer 9

Microsoft Edge(EdgeHTML-based)

ChakraCore

CVE-2020-16884

Internet Explorer Browser Helper Object (BHO) 内存破坏漏洞

Internet Explorer上的IEToEdge Browser Helper Object (BHO)插件处理内存中的对象的方式存在远程代码执行漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

在基于Web的攻击情形中,攻击者可利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施,通常是让用户单击电子邮件或Instant Messenger消息中的链接(将用户带到攻击者的网站),或者打开通过电子邮件发送的附件。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

该安全更新通过修改IEToEdge BHO插件处理内存中对象的方式来解决该漏洞。

重要

远程代码执行

Internet Explorer 11

Microsoft Edge (Chromium based)

CVE-2020-1210

Microsoft SharePoint远程代码执行漏洞

当软件未能检查应用程序包的源标记时,Microsoft SharePoint存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

要利用此漏洞,需要用户将特制的SharePoint应用程序包上传到受影响的SharePoint版本。

该安全更新通过更正SharePoint如何检查应用程序包的源标记的方式来解决漏洞。

严重

远程代码执行

SharePoint Server 2010

SharePoint Enterprise

Server 2013

SharePoint Enterprise

Server 2016

SharePoint Server 2019

Business Prod Servers 2010

CVE-2020-1595

Microsoft SharePoint远程代码执行漏洞

Microsoft SharePoint存远程代码执行漏洞,在该漏洞中,未能正确保护API免受不安全数据输入的攻击。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

利用此漏洞要求用户使用特殊格式的输入在受影响的SharePoint版本上访问易受感染的API。

该安全更新通过更正SharePoint处理不信任数据的反序列化的方式来解决此漏洞。

严重

远程代码执行

SharePoint Foundation 2013

SharePoint Enterprise Server 2013

SharePoint Enterprise Server 2016

SharePoint Server 2019

CVE-2020-1218

Microsoft Word远程代码执行漏洞

当Microsoft Word软件未能正确处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用特制文件在当前用户的安全上下文中执行操作。例如,文件然后可以代表登录用户执行与当前用户相同的权限来执行操作。

要利用此漏洞,用户必须使用受影响的Microsoft Word软件版本打开特制文件。在电子邮件攻击情形中,攻击者可以通过将特制文件发送给用户并说服用户打开文件来利用此漏洞。在基于Web的攻击情形中,攻击者可能拥有一个网站(或利用受感染的网站来接受或托管用户提供的内容),该网站包含旨在利用此漏洞的特制文件。攻击者无法强迫用户访问该网站。相反,攻击者必须诱使用户单击链接(通常是通过诱使电子邮件或Instant Messenger消息的方式),然后诱使用户打开特制文件。

该安全更新通过更正Microsoft Word处理内存中文件的方式来解决此漏洞。

重要

远程代码执行

Word 2010/2013/2016

Office 2010

Office 2019

365 Apps Enterprise

SharePoint Server 2010

SharePoint Enterprise

Server 2013

SharePoint Enterprise

Server 2016

SharePoint Server 2019

Office Online Server

Office Web Apps 2010

Office 2016/2019 for Mac

CVE-2020-1335

Microsoft Excel远程代码执行漏洞

当Microsoft Excel软件未能正确处理内存中的对象时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限操作的用户相比,帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

利用此漏洞需要用户使用受影响的Microsoft Excel版本打开构建的文件。在电子邮件攻击场景中,攻击者可以通过向用户发送构建的文件并说服用户打开该文件来利用该漏洞进行攻击。在基于web的攻击场景中,攻击者可以托管一个网站(或利用接受或托管用户提供内容的受损网站),该网站包含精心编制的文件,旨在利用此漏洞进行攻击。攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户单击链接,通常是通过电子邮件或即时消息中的诱惑,然后说服用户打开精心编制的文件。

安全更新通过更正Microsoft Excel如何处理内存中的对象来解决该漏洞。

重要

远程代码执行

Excel 2010/2013/2016

Office 2010/2013/2016/2019

365 Apps Enterprise

SharePoint Server 2019

Office Online Server

参考信息:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv990001

漏洞报告文档编写:

------------------------------------------------------------

CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。

在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。

如果您发现本公告存在任何问题,请与我们联系:vreport@cert.org.cn