赞
踩
今天是微软的2020年8月星期二补丁日,虽然对于大多数人来说这只是普通的一天,但世界各地的Windows管理员今天又要发挥自己的作用了。
随着2020年8月星期二补丁安全更新的发布,微软发布了一个Windows 10服务堆栈更新公告,并修复了Microsoft产品中的120个漏洞。
在这些漏洞中,有17个被分类为危急,在103个被分类为重要。
此版本是微软有史以来发布的第三大补丁周二更新,第二大补丁是2020年7月的123个修复程序,第一大补丁是2020年6月发布的 129个修复程序。
微软7月周二补丁日修复123个漏洞 18个危急
微软6月周二补丁日修复了129漏洞 史上最多补丁日
由于这些更新修复了在攻击中被积极利用的两个零日漏洞,因此用户应尽快安装这些安全更新。
被积极利用主动攻击的两个零日漏洞
根据Microsoft的说法,其中两个漏洞正在积极地用于攻击中,其中一个已公开披露。
第一个是“ CVE-2020-1380 |脚本引擎内存损坏漏洞 ”,这是Internet Explorer 11中的一个远程代码执行漏洞,由卡巴斯基实验室的Boris Larin(Oct0xor)提供。
“在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以嵌入标记为“可以安全初始化的ActiveX控件”。在托管IE呈现引擎的应用程序或Microsoft Office文档中。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。”
根据Microsoft的说法,此漏洞正在被积极利用,并且可以被用于恶意Office文档中,因此很可能在网络钓鱼活动中被发现。
活跃使用的第二个漏洞是“ CVE-2020-1464 | Windows欺骗漏洞 ”,允许攻击者在对可执行文件进行数字签名时欺骗其他公司。
这些欺骗性的签名可能使攻击者“绕过旨在防止未正确签名的文件被加载的安全功能”。
其他公司的最新安全更新
八月份发布安全更新的其他供应商包括:
Adobe 今天发布了针对Adobe Acrobat,Reader和Lightstream的安全更新。
Android 于6月1 日发布了2020年6月的安全更新。
苹果发布的安全更新iCloud中的Windows [ 1,2 8月10日。
Google Chrome 84.0.4147.125于8月10日发布, 具有15个安全修复程序。
英特尔今天通过2020年8月平台更新修复了22个漏洞。
SAP今天发布了2020年6月的安全更新。
此前报道的震网病毒Stuxnet已10年,所利用漏洞再爆零日,在今天的补丁更新中得到了修复!
2020年8月星期二补丁日安全更新
以下是2020年8月星期二补丁日程序更新中已解决的漏洞和已发布的通报的完整列表。
完整漏洞列表如下:
CVE编号 | 漏洞名称 | 影响类型 | 严重程度 |
CVE-2020-0604 | Visual Studio Code 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1046 | .NET Framework 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1337 | Windows Print Spooler 特权提升漏洞 | 欺骗 | 高危 |
CVE-2020-1339 | Windows Media 远程代码执行漏洞 | Not a Vulnerability | None |
CVE-2020-1377 | Windows Registry 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1378 | Windows Registry 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1379 | Media Foundation 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1380 | Scripting Engine 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1383 | Windows RRAS Service 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1417 | Windows Kernel 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1455 | Microsoft SQL Server Management Studio 拒绝服务漏洞 | 拒绝服务 | 高危 |
CVE-2020-1459 | Windows ARM 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1464 | Windows 欺骗漏洞 | 欺骗 | 高危 |
CVE-2020-1466 | Windows Remote Desktop Gateway (RD Gateway) 拒绝服务漏洞 | 拒绝服务 | 高危 |
CVE-2020-1467 | Windows Hard Link 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1470 | Windows Work Folders Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1472 | NetLogon 特权提升漏洞 | 特权提升 | 严重 |
CVE-2020-1473 | Jet Database Engine 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1474 | Windows Image Acquisition Service 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1475 | Windows Server Resource Management Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1476 | ASP.NET and .NET 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1477 | Media Foundation 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1478 | Media Foundation 内存损坏漏洞 | 远程代码执行 | 高危 |
CVE-2020-1479 | DirectX 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1480 | Windows GDI 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1483 | Microsoft Outlook 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1484 | Windows Work Folders Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1485 | Windows Image Acquisition Service 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1486 | Windows Kernel 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1487 | Media Foundation 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1488 | Windows AppX Deployment Extensions 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1489 | Windows CSC Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1490 | Windows Storage Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1492 | Media Foundation 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1493 | Microsoft Outlook 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1494 | Microsoft Excel 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1495 | Microsoft Excel 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1496 | Microsoft Excel 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1497 | Microsoft Excel 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1498 | Microsoft Excel 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1499 | Microsoft SharePoint 欺骗漏洞 | 欺骗 | 高危 |
CVE-2020-1500 | Microsoft SharePoint 欺骗漏洞 | 欺骗 | 高危 |
CVE-2020-1501 | Microsoft SharePoint 欺骗漏洞 | 欺骗 | 高危 |
CVE-2020-1502 | Microsoft Word 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1503 | Microsoft Word 信息泄露漏洞 | 远程代码执行 | 高危 |
CVE-2020-1504 | Microsoft Excel 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1505 | Microsoft SharePoint 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1509 | Local Security Authority Subsystem Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1510 | Win32k 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1511 | Connected User Experiences and Telemetry Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1512 | Windows State Repository Service 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1513 | Windows CSC Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1515 | Windows Telephony Server 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1516 | Windows Work Folders Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1517 | Windows File Server Resource Management Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1518 | Windows File Server Resource Management Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1519 | Windows UPnP Device Host 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1520 | Windows Font Driver Host 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1521 | Windows Speech Runtime 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1522 | Windows Speech Runtime 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1524 | Windows Speech Shell Components 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1525 | Media Foundation 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1526 | Windows Network Connection Broker 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1527 | Windows Custom Protocol Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1528 | Windows Radio Manager API 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1529 | Windows GDI 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1530 | Windows Remote Access 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1531 | Windows Accounts Control 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1533 | Windows WalletService 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1534 | Windows Backup Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1535 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1536 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1537 | Windows Remote Access 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1538 | Windows UPnP Device Host 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1539 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1540 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1541 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1542 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1543 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1544 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1545 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1546 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1547 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1548 | Windows WaasMedic Service 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1549 | Windows CDP User Components 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1550 | Windows CDP User Components 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1551 | Windows Backup Engine 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1552 | Windows Work Folder Service 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1553 | Windows Runtime 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1554 | Media Foundation 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1555 | Scripting Engine 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1556 | Windows WalletService 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1557 | Jet Database Engine 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1558 | Jet Database Engine 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1560 | Microsoft Windows Codecs Library 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1561 | Microsoft Graphics Components 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1562 | Microsoft Graphics Components 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1563 | Microsoft Office 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1564 | Jet Database Engine 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1565 | Windows 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1566 | Windows Kernel 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1567 | MSHTML Engine 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1568 | Microsoft Edge PDF 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1569 | Microsoft Edge 内存损坏漏洞 | 远程代码执行 | 高危 |
CVE-2020-1570 | Scripting Engine 内存损坏漏洞 | 远程代码执行 | 严重 |
CVE-2020-1571 | Windows 10 Update Assistant 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1573 | Microsoft Office SharePoint XSS 漏洞 | 欺骗 | |
CVE-2020-1574 | Microsoft Windows Codecs Library 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1577 | DirectWrite 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1578 | Windows Kernel 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1579 | Windows Function Discovery SSDP Provider 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1580 | Microsoft Office SharePoint XSS 漏洞 | 欺骗 | 高危 |
CVE-2020-1581 | Microsoft Office Click-to-Run 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1582 | Microsoft Access 远程代码执行漏洞 | 远程代码执行 | 高危 |
CVE-2020-1583 | Microsoft Word 信息泄露漏洞 | 信息泄露 | 高危 |
CVE-2020-1584 | Windows dnsrslvr.dll 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1585 | Microsoft Windows Codecs Library 远程代码执行漏洞 | 远程代码执行 | 严重 |
CVE-2020-1587 | Windows Ancillary Function Driver for WinSock 特权提升漏洞 | 特权提升 | 高危 |
CVE-2020-1591 | Microsoft Dynamics 365 (On-Premise) 跨站点脚本漏洞 | 欺骗 | 高危 |
CVE-2020-1597 | ASP.NET Core 拒绝服务漏洞 | 拒绝服务 | 高危 |
所有补丁你可以从微软官网下载:
https://portal.msrc.microsoft.com/zh-cn/security-guidance
共建网络安全命运共同体Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。