CVE编号 |
公告标题和摘要 |
最高严重等级和漏洞影响 |
受影响的软件 |
CVE-2020-0718 |
Active Directory远程代码执行漏洞 当Active Directory integrated DNS (ADIDNS) 错误处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的经过身份验证的攻击者可以在本地系统帐户的上下文中运行任意代码。 要利用此漏洞进行攻击,经过身份验证的攻击者可以向Active Directory integrated DNS (ADIDNS) 服务器发送恶意请求。 此更新通过更正Active Directory integrated DNS (ADIDNS) 处理内存中对象的方式来解决此漏洞。 |
重要 远程代码执行 |
Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Server 2012 Server 2012 R2 |
CVE-2020-0922 |
Microsoft COM for Windows远程代码执行漏洞 Microsoft COM for Windows处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 要利用此漏洞,用户必须打开特制文件或将目标引诱到托管恶意JavaScript的网站。 该安全更新通过更正Microsoft COM for Windows处理内存中对象的方式来解决此漏洞。 |
严重 远程代码执行 |
Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1129 |
Microsoft Windows Codecs Library远程执行代码漏洞 Microsoft Windows Codecs Library处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以获取信息,以进一步危害用户的系统。 利用此漏洞需要程序处理经特殊设计的图像文件。 此更新通过更正Microsoft Windows Codecs Library如何处理内存中的对象来解决漏洞。 |
严重 远程代码执行 |
Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 |
CVE-2020-1319 |
Microsoft Windows Codecs Library远程代码执行漏洞 Microsoft Windows Codecs Library处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。 利用此漏洞需要程序处理经特殊设计的图像文件。 此更新通过更正Microsoft Windows Codecs Library如何处理内存中的对象来解决漏洞。 |
严重 远程代码执行 |
Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-0908 |
Windows Text Service模块远程执行代码漏洞 当Windows Text Service模块未能正确处理内存时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行。 攻击者可通过Microsoft Edge(基于Chromium)利用该漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的特殊设计的内容,来利用受感染的网站以及接受或托管用户提供的内容或广告的网站。在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取措施,通常是通过诱使电子邮件或Instant Messenger消息,或者诱使用户打开通过电子邮件发送的附件。 该安全更新通过更正Windows Text Service模块处理内存的方式来解决漏洞。 |
严重 远程代码执行 |
Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 |
CVE-2020-1285 |
GDI +远程代码执行漏洞 Windows Graphics Device Interface (GDI) 处理内存中的对象存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。 该安全更新通过更正Windows GDI处理内存中对象的方式来解决漏洞。 |
严重 远程代码执行 |
Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1508 |
Windows Media Audio Decoder远程代码执行漏洞 当Windows Media Audio Decoder未能正确地处理对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。 攻击者可以通过多种方式利用此漏洞,例如说服用户打开构建的文档,或说服用户访问恶意网页。 安全更新通过更正Windows Media Audio Decoder处理对象的方式来解决该漏洞。 |
严重 远程代码执行 |
Windows 10 Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-0836 |
Windows DNS拒绝服务漏洞 Windows DNS未能正确处理查询时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可能导致DNS服务无响应。 为了利用此漏洞,经过身份验证的攻击者可以将恶意DNS查询发送到目标,从而导致拒绝服务。 此更新通过更正Windows DNS处理查询的方式来解决漏洞。 |
重要 拒绝服务 |
Server 2016 Server 2019 Server, version 1903 Server, version 1909 Server, version 2004 Server 2012 Server 2012 R2 |
CVE-2020-1012 |
WinINet API提升权限漏洞 Wininit.dll处理内存中的对象存在权限提升漏洞。成功利用此漏洞的攻击者可以以提升的权限执行代码。 该安全更新通过确保Wininit.dll正确处理内存中的对象来解决此漏洞。 |
重要 特权提升 |
Internet Explorer 11 |
CVE-2020-0878 |
Microsoft Browser内存破坏漏洞 Microsoft browsers访问内存中对象的方式中存在远程代码执行漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。 攻击者可通过Microsoft browsers利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的经特殊设计的内容,来利用受感染的网站或接受或托管用户提供的内容或广告的网站。在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施,通常是通过诱使电子邮件或即时消息,或者诱使用户打开电子邮件附件。 该安全更新通过修改Microsoft browsers处理内存中对象的方式来解决此漏洞。 |
严重 远程代码执行 |
Internet Explorer 11 Internet Explorer 9 Microsoft Edge(EdgeHTML-based) ChakraCore |
CVE-2020-16884 |
Internet Explorer Browser Helper Object (BHO) 内存破坏漏洞 Internet Explorer上的IEToEdge Browser Helper Object (BHO)插件处理内存中的对象的方式存在远程代码执行漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 在基于Web的攻击情形中,攻击者可利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施,通常是让用户单击电子邮件或Instant Messenger消息中的链接(将用户带到攻击者的网站),或者打开通过电子邮件发送的附件。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。 该安全更新通过修改IEToEdge BHO插件处理内存中对象的方式来解决该漏洞。 |
重要 远程代码执行 |
Internet Explorer 11 Microsoft Edge (Chromium based) |
CVE-2020-1210 |
Microsoft SharePoint远程代码执行漏洞 当软件未能检查应用程序包的源标记时,Microsoft SharePoint存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。 要利用此漏洞,需要用户将特制的SharePoint应用程序包上传到受影响的SharePoint版本。 该安全更新通过更正SharePoint如何检查应用程序包的源标记的方式来解决漏洞。 |
严重 远程代码执行 |
SharePoint Server 2010 SharePoint Enterprise Server 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 Business Prod Servers 2010 |
CVE-2020-1595 |
Microsoft SharePoint远程代码执行漏洞 Microsoft SharePoint存远程代码执行漏洞,在该漏洞中,未能正确保护API免受不安全数据输入的攻击。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。 利用此漏洞要求用户使用特殊格式的输入在受影响的SharePoint版本上访问易受感染的API。 该安全更新通过更正SharePoint处理不信任数据的反序列化的方式来解决此漏洞。 |
严重 远程代码执行 |
SharePoint Foundation 2013 SharePoint Enterprise Server 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 |
CVE-2020-1218 |
Microsoft Word远程代码执行漏洞 当Microsoft Word软件未能正确处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用特制文件在当前用户的安全上下文中执行操作。例如,文件然后可以代表登录用户执行与当前用户相同的权限来执行操作。 要利用此漏洞,用户必须使用受影响的Microsoft Word软件版本打开特制文件。在电子邮件攻击情形中,攻击者可以通过将特制文件发送给用户并说服用户打开文件来利用此漏洞。在基于Web的攻击情形中,攻击者可能拥有一个网站(或利用受感染的网站来接受或托管用户提供的内容),该网站包含旨在利用此漏洞的特制文件。攻击者无法强迫用户访问该网站。相反,攻击者必须诱使用户单击链接(通常是通过诱使电子邮件或Instant Messenger消息的方式),然后诱使用户打开特制文件。 该安全更新通过更正Microsoft Word处理内存中文件的方式来解决此漏洞。 |
重要 远程代码执行 |
Word 2010/2013/2016 Office 2010 Office 2019 365 Apps Enterprise SharePoint Server 2010 SharePoint Enterprise Server 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 Office Online Server Office Web Apps 2010 Office 2016/2019 for Mac |
CVE-2020-1335 |
Microsoft Excel远程代码执行漏洞 当Microsoft Excel软件未能正确处理内存中的对象时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限操作的用户相比,帐户配置为在系统上具有较少用户权限的用户受到的影响较小。 利用此漏洞需要用户使用受影响的Microsoft Excel版本打开构建的文件。在电子邮件攻击场景中,攻击者可以通过向用户发送构建的文件并说服用户打开该文件来利用该漏洞进行攻击。在基于web的攻击场景中,攻击者可以托管一个网站(或利用接受或托管用户提供内容的受损网站),该网站包含精心编制的文件,旨在利用此漏洞进行攻击。攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户单击链接,通常是通过电子邮件或即时消息中的诱惑,然后说服用户打开精心编制的文件。 安全更新通过更正Microsoft Excel如何处理内存中的对象来解决该漏洞。 |
重要 远程代码执行 |
Excel 2010/2013/2016 Office 2010/2013/2016/2019 365 Apps Enterprise SharePoint Server 2019 Office Online Server |