自检代码中trustmanager漏洞_微软多个产品严重漏洞安全通告

本文主要是介绍自检代码中trustmanager漏洞_微软多个产品严重漏洞安全通告,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

b778be975f41fe613d795b8331a6243a.png

漏洞背景

5月12日,Microsoft补丁日发布了111个漏洞的补丁更新,这些补丁涵盖了Microsoft Windows,Edge(基于EdgeHTML和Chromium),ChakraCore,Internet Explorer(IE),Office and Office Services和其他软件。在这111个漏洞补丁中,严重漏洞有16个,高危漏洞有95。

漏洞描述

16个严重漏洞如下:

CVE编号标题公开状态导致结果
CVE-2020-1037Chakra 脚本引擎内存破坏未公开远程代码执行
CVE-2020-1062Internet Explorer 内存破坏未公开远程代码执行
CVE-2020-1028Media Foundation 内存破坏未公开远程代码执行
CVE-2020-1126Media Foundation 内存破坏未公开远程代码执行
CVE-2020-1136Media Foundation 内存破坏未公开远程代码执行
CVE-2020-1117Microsoft Color Management  远程代码执行未公开远程代码执行
CVE-2020-1056Microsoft Edge 特权提升未公开权限提升
CVE-2020-1153Microsoft Graphics Components  远程代码执行未公开远程代码执行
CVE-2020-1023Microsoft SharePoint 远程代码执行未公开远程代码执行
CVE-2020-1024Microsoft SharePoint 远程代码执行未公开远程代码执行
CVE-2020-1102Microsoft SharePoint 远程代码执行未公开远程代码执行
CVE-2020-1069Microsoft SharePoint Server  远程代码执行未公开远程代码执行
CVE-2020-1064MSHTML Engine 远程代码执行未公开远程代码执行
CVE-2020-1065Scripting Engine 内存破坏未公开远程代码执行
CVE-2020-1093VBScript 远程代码执行未公开远程代码执行
CVE-2020-1192Visual Studio Code Python  插件远程代码执行未公开远程代码执行

CVE-2020-1037 | Chakra 脚本引擎内存破坏

Chakra脚本引擎处理Microsoft Edge(基于HTML)的内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge(基于HTML)利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。

CVE编号受影响版本
CVE-2020-1037Windows 10 Version 1803  for 32-bit Systems
Windows 10 Version 1803 for x64-based  Systems
Windows 10 Version 1803 for ARM64-based  Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based  Systems
Windows 10 Version 1809 for ARM64-based  Systems
Windows Server 2019
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based  Systems
Windows 10 Version 1909 for ARM64-based  Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for x64-based  Systems
Windows 10 Version 1709 for ARM64-based  Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based  Systems
Windows 10 Version 1903 for ARM64-based  Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based  Systems
Windows Server 2016

CVE-2020-1062 | Internet Explorer 内存破坏

当Internet Explorer不正确地访问内存中的对象时,存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的经特殊设计的内容,来利用受感染的网站或接受或托管用户提供的内容或广告的网站。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。取而代之的是,攻击者必须说服用户采取措施,通常是通过诱使电子邮件或即时消息,或者诱使用户打开通过电子邮件发送的附件。

CVE编号受影响版本
CVE-2020-1062Windows  10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for x64-based  Systems
Windows 10 Version 1803 for ARM64-based  Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based  Systems
Windows 10 Version 1809 for ARM64-based  Systems
Windows Server 2019
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based  Systems
Windows 10 Version 1909 for ARM64-based  Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for x64-based  Systems
Windows 10 Version 1709 for ARM64-based  Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based  Systems
Windows 10 Version 1903 for ARM64-based  Systems
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based  Systems
Windows Server 2016
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack  1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for x64-based Systems  Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2008 for 32-bit Systems  Service Pack 2
Windows Server 2008 for x64-based Systems  Service Pack 2

CVE-2020-1028、CVE-2020-1126、CVE-2020-1136 | Media Foundation 内存破坏

Windows Media Foundation不正确地处理内存中的对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

攻击者可以多种方式利用此漏洞,例如,诱使用户打开特制文档,或诱使用户访问恶意网页。

CVE编号受影响版本
CVE-2020-1028Windows  10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core  Installation)
Windows Server, version 1903 (Server Core  installation)
Windows Server, version 1909 (Server Core  installation)
CVE-2020-1126Windows  10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core  Installation)
Windows Server, version 1903 (Server Core  installation)
Windows Server, version 1909 (Server Core  installation)
CVE-2020-1136Windows  10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core  installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core  Installation)
Windows Server, version 1903 (Server Core  installation)
Windows Server, version 1909 (Server Core  installation)

CVE-2020-1117 | Microsoft Color Management 远程代码执行

颜色管理模块(ICM32.dll)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,其帐户被配置为在系统上具有较少用户权限的用户受到的影响较小。

在基于Web的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施,通常是让用户单击电子邮件或Instant Messenger消息中的链接(将用户带到攻击者的网站),或者打开通过电子邮件发送的附件。

CVE编号受影响版本
CVE-2020-1117Windows  10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core  Installation)
Windows Server, version 1903 (Server Core  installation)
Windows Server, version 1909 (Server Core  installation)

CVE-2020-1056  | Microsoft Edge 特权提升

当Microsoft Edge未正确执行跨域策略时,就会存在一个特权提升漏洞,攻击者可能会利用该策略从一个域访问信息并将其注入到另一个域。

在基于Web的攻击情形中,攻击者可能拥有一个用来试图利用此漏洞的网站。此外,受感染的网站和接受或托管用户提供的内容的网站可能包含可以利用此漏洞的特制内容。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取措施。例如,攻击者可能诱使用户单击链接,将他们带到攻击者的站点。成功利用此漏洞的攻击者可以提升受影响的Microsoft Edge版本的特权。

CVE编号受影响版本
CVE-2020-1056Windows  10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for x64-based  Systems
Windows 10 Version 1803 for ARM64-based  Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based  Systems
Windows 10 Version 1809 for ARM64-based  Systems
Windows Server 2019
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based  Systems
Windows 10 Version 1909 for ARM64-based  Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for x64-based  Systems
Windows 10 Version 1709 for ARM64-based  Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based  Systems
Windows 10 Version 1903 for ARM64-based  Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based  Systems
Windows Server 2016

CVE-2020-1153 | Microsoft Graphics Components 远程代码执行

Microsoft图形组件处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

要利用此漏洞,用户必须打开特制文件。

CVE编号受影响版本
CVE-2020-1153Windows 10 for  32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 for 32-bit Systems Service  Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server  Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server  Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1  (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core  Installation)
Windows Server, version 1903 (Server Core  installation)
Windows Server, version 1909 (Server Core  installation)

CVE-2020-1023、CVE-2020-1024、CVE-2020-1102 | Microsoft SharePoint 远程代码执行

当软件无法检查应用程序包的源标记时,Microsoft SharePoint中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

要利用此漏洞,需要用户将特制的SharePoint应用程序包上载到受影响的SharePoint版本。

CVE编号受影响版本
CVE-2020-1023Microsoft  SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 Service  Pack 1
Microsoft SharePoint Server 2019
CVE-2020-1024Microsoft  SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 Service  Pack 1
Microsoft SharePoint Server 2019
CVE-2020-1102Microsoft  SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019

CVE-2020-1069 | Microsoft SharePoint Server 远程代码执行

当Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,将存在一个远程执行代码漏洞。成功利用此漏洞的经过身份验证的攻击者可以使用特制页面在SharePoint应用程序池过程的安全上下文中执行操作。

要利用此漏洞,经过身份验证的用户必须在受影响的Microsoft SharePoint Server版本上创建并调用特制页面。

CVE编号受影响版本
CVE-2020-1069Microsoft  SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 Service  Pack 1
Microsoft SharePoint Server 2019

CVE-2020-1064 | MSHTML Engine 远程代码执行

MSHTML引擎不正确地验证输入的方式中存在一个远程执行代码漏洞。

攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在HTML编辑攻击情形中,攻击者可能诱使用户编辑旨在利用此漏洞的特制文件。

CVE编号受影响版本
CVE-2020-1064Internet  Explorer 11Windows  10 Version 1803 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1803 for x64-based Systems
Internet Explorer 11Windows  10 Version 1803 for ARM64-based Systems
Internet Explorer 11Windows  10 Version 1809 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1809 for x64-based Systems
Internet Explorer 11Windows  10 Version 1809 for ARM64-based Systems
Internet Explorer 11Windows  Server 2019
Internet Explorer 11Windows  10 Version 1909 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1909 for x64-based Systems
Internet Explorer 11Windows  10 Version 1909 for ARM64-based Systems
Internet Explorer 11Windows  10 Version 1709 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1709 for x64-based Systems
Internet Explorer 11Windows  10 Version 1709 for ARM64-based Systems
Internet Explorer 11Windows  10 Version 1903 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1903 for x64-based Systems
Internet Explorer 11Windows  10 Version 1903 for ARM64-based Systems
Internet Explorer 11Windows  10 for 32-bit Systems
Internet Explorer 11Windows  10 for x64-based Systems
Internet Explorer 11Windows  10 Version 1607 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1607 for x64-based Systems
Internet Explorer 11Windows  Server 2016
Internet Explorer 11Windows  7 for 32-bit Systems Service Pack 1
Internet Explorer 11Windows  7 for x64-based Systems Service Pack 1
Internet Explorer 11Windows  8.1 for 32-bit systems
Internet Explorer 11Windows  8.1 for x64-based systems
Internet Explorer 11Windows  RT 8.1
Internet Explorer 11Windows  Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11Windows  Server 2012
Internet Explorer 11Windows  Server 2012 R2
Internet Explorer 9Windows  Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9Windows  Server 2008 for x64-based Systems Service Pack 2

CVE-2020-1065 | Scripting Engine 内存破坏

ChakraCore脚本引擎处理内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

CVE编号受影响版本
CVE-2020-1065Windows 10 Version 1803  for 32-bit Systems
Windows 10 Version 1803 for x64-based  Systems
Windows 10 Version 1803 for ARM64-based  Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based  Systems
Windows 10 Version 1809 for ARM64-based  Systems
Windows Server 2019
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based  Systems
Windows 10 Version 1909 for ARM64-based  Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based  Systems
Windows 10 Version 1903 for ARM64-based  Systems

CVE-2020-1093 | VBScript 远程代码执行

VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用该漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“初始化安全”的ActiveX控件。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。

CVE编号受影响版本
CVE-2020-1093Internet  Explorer 11Windows  10 Version 1803 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1803 for x64-based Systems
Internet Explorer 11Windows  10 Version 1803 for ARM64-based Systems
Internet Explorer 11Windows  10 Version 1809 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1809 for x64-based Systems
Internet Explorer 11Windows  10 Version 1809 for ARM64-based Systems
Internet Explorer 11Windows  Server 2019
Internet Explorer 11Windows  10 Version 1909 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1909 for x64-based Systems
Internet Explorer 11Windows  10 Version 1909 for ARM64-based Systems
Internet Explorer 11Windows  10 Version 1709 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1709 for x64-based Systems
Internet Explorer 11Windows  10 Version 1709 for ARM64-based Systems
Internet Explorer 11Windows  10 Version 1903 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1903 for x64-based Systems
Internet Explorer 11Windows  10 Version 1903 for ARM64-based Systems
Internet Explorer 11Windows  10 for 32-bit Systems
Internet Explorer 11Windows  10 for x64-based Systems
Internet Explorer 11Windows  10 Version 1607 for 32-bit Systems
Internet Explorer 11Windows  10 Version 1607 for x64-based Systems
Internet Explorer 11Windows  Server 2016
Internet Explorer 11Windows  7 for 32-bit Systems Service Pack 1
Internet Explorer 11Windows  7 for x64-based Systems Service Pack 1
Internet Explorer 11Windows  8.1 for 32-bit systems
Internet Explorer 11Windows  8.1 for x64-based systems
Internet Explorer 11Windows  RT 8.1
Internet Explorer 11Windows  Server 2008 R2 for x64-based Systems Service Pack 1
Internet Explorer 11Windows  Server 2012
Internet Explorer 11Windows  Server 2012 R2
Internet Explorer 9Windows  Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 9Windows  Server 2008 for x64-based Systems Service Pack 2

CVE-2020-1192 | Visual Studio Code Python 插件远程代码执行

当Python扩展从笔记本文件加载工作区设置时,Visual Studio Code中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

要利用此漏洞,攻击者需要说服目标,才能在安装了Python扩展名的Visual Studio Code中打开特制文件。

CVE编号受影响版本
CVE-2020-1192Visual Studio Code

完整漏洞列表如下:

CVE编号标题严重程度类型
CVE-2020-1037Chakra脚本引擎内存损坏漏洞严重远程代码执行
CVE-2020-1062Internet Explorer内存损坏漏洞严重远程代码执行
CVE-2020-1028Media Foundation内存损坏漏洞严重远程代码执行
CVE-2020-1126Media Foundation内存损坏漏洞严重远程代码执行
CVE-2020-1136Media Foundation内存损坏漏洞严重远程代码执行
CVE-2020-1117Microsoft颜色管理远程执行代码漏洞严重远程代码执行
CVE-2020-1056Microsoft Edge特权提升漏洞严重权限提升
CVE-2020-1153Microsoft图形组件远程执行代码漏洞严重远程代码执行
CVE-2020-1023Microsoft SharePoint远程执行代码漏洞严重远程代码执行
CVE-2020-1024Microsoft SharePoint远程执行代码漏洞严重远程代码执行
CVE-2020-1102Microsoft SharePoint远程执行代码漏洞严重远程代码执行
CVE-2020-1069Microsoft SharePoint  Server远程执行代码漏洞严重远程代码执行
CVE-2020-1064MSHTML引擎远程执行代码漏洞严重远程代码执行
CVE-2020-1065脚本引擎内存损坏漏洞严重远程代码执行
CVE-2020-1093VBScript远程执行代码漏洞严重远程代码执行
CVE-2020-1192Visual Studio Code  Python扩展远程代码执行漏洞严重远程代码执行
CVE-2020-1108.NET核心拒绝服务漏洞高危拒绝服务
CVE-2020-1066.NET Framework特权提升漏洞高危权限提升
CVE-2020-1161ASP.NET核心拒绝服务漏洞高危拒绝服务
CVE-2020-1084连接的用户体验和遥测服务拒绝服务漏洞高危拒绝服务
CVE-2020-1123连接的用户体验和遥测服务拒绝服务漏洞高危拒绝服务
CVE-2020-1140DirectX特权提升漏洞高危权限提升
CVE-2020-1092Internet Explorer内存损坏漏洞高危远程代码执行
CVE-2020-1051Jet数据库引擎远程执行代码漏洞高危远程代码执行
CVE-2020-1174Jet数据库引擎远程执行代码漏洞高危远程代码执行
CVE-2020-1175Jet数据库引擎远程执行代码漏洞高危远程代码执行
CVE-2020-1176Jet数据库引擎远程执行代码漏洞高危远程代码执行
CVE-2020-1150Media Foundation内存损坏漏洞高危远程代码执行
CVE-2020-1055Microsoft Active  Directory联合身份验证服务跨站点脚本漏洞高危XSS
CVE-2020-1063Microsoft Dynamics  365(本地)跨站点脚本漏洞高危XSS
CVE-2020-1096Microsoft Edge PDF远程执行代码漏洞高危远程代码执行
CVE-2020-1059Microsoft Edge欺骗漏洞高危欺骗
CVE-2020-0901Microsoft Excel远程执行代码漏洞高危远程代码执行
CVE-2020-1099Microsoft Office SharePoint  XSS漏洞高危XSS
CVE-2020-1100Microsoft Office SharePoint  XSS漏洞高危XSS
CVE-2020-1101Microsoft Office SharePoint  XSS漏洞高危XSS
CVE-2020-1106Microsoft Office SharePoint  XSS漏洞高危XSS
CVE-2020-1173Microsoft Power BI报表服务器欺骗漏洞高危欺骗
CVE-2020-1061Microsoft脚本运行时远程执行代码漏洞高危远程代码执行
CVE-2020-1103Microsoft SharePoint信息泄露漏洞高危信息泄露
CVE-2020-1104Microsoft SharePoint欺骗漏洞高危欺骗
CVE-2020-1105Microsoft SharePoint欺骗漏洞高危欺骗
CVE-2020-1107Microsoft SharePoint欺骗漏洞高危欺骗
CVE-2020-1010Microsoft Windows特权提升漏洞高危权限提升
CVE-2020-1068Microsoft Windows特权提升漏洞高危权限提升
CVE-2020-1079Microsoft Windows特权提升漏洞高危权限提升
CVE-2020-1118Microsoft Windows传输层安全拒绝服务漏洞高危拒绝服务
CVE-2020-1035VBScript远程执行代码漏洞高危远程代码执行
CVE-2020-1058VBScript远程执行代码漏洞高危远程代码执行
CVE-2020-1060VBScript远程执行代码漏洞高危远程代码执行
CVE-2020-1171Visual Studio Code  Python扩展远程代码执行漏洞高危远程代码执行
CVE-2020-1054Win32k特权提升漏洞高危权限提升
CVE-2020-1143Win32k特权提升漏洞高危权限提升
CVE-2020-1112Windows后台智能传输服务特权提升漏洞高危权限提升
CVE-2020-1111Windows剪贴板服务特权提升漏洞高危权限提升
CVE-2020-1121Windows剪贴板服务特权提升漏洞高危权限提升
CVE-2020-1165Windows剪贴板服务特权提升漏洞高危权限提升
CVE-2020-1166Windows剪贴板服务特权提升漏洞高危权限提升
CVE-2020-1154Windows通用日志文件系统驱动程序特权提升漏洞高危权限提升
CVE-2020-1116Windows CSRSS信息泄露漏洞高危信息泄露
CVE-2020-1076Windows拒绝服务漏洞高危拒绝服务
CVE-2020-1021Windows错误报告特权提升漏洞高危权限提升
CVE-2020-1082Windows错误报告特权提升漏洞高危权限提升
CVE-2020-1088Windows错误报告特权提升漏洞高危权限提升
CVE-2020-1132Windows错误报告管理器特权提升漏洞高危权限提升
CVE-2020-1142Windows GDI特权提升漏洞高危权限提升
CVE-2020-0963Windows GDI信息泄露漏洞高危信息泄露
CVE-2020-1141Windows GDI信息泄露漏洞高危信息泄露
CVE-2020-1145Windows GDI信息泄露漏洞高危信息泄露
CVE-2020-1179Windows GDI信息泄露漏洞高危信息泄露
CVE-2020-1135Windows图形组件特权提升漏洞高危权限提升
CVE-2020-0909Windows Hyper-V拒绝服务漏洞高危拒绝服务
CVE-2020-1078Windows Installer特权提升漏洞高危权限提升
CVE-2020-1087Windows内核特权提升漏洞高危权限提升
CVE-2020-1114Windows内核特权提升漏洞高危权限提升
CVE-2020-1072Windows内核信息泄露漏洞高危信息泄露
CVE-2020-1048Windows Print Spooler特权提升漏洞高危权限提升
CVE-2020-1070Windows Print Spooler特权提升漏洞高危权限提升
CVE-2020-1081Windows打印机服务特权提升漏洞高危权限提升
CVE-2020-1137Windows Push Notification  Service特权提升漏洞高危权限提升
CVE-2020-1071Windows远程访问通用对话框特权提升漏洞高危权限提升
CVE-2020-1067Windows远程执行代码漏洞高危权限提升
CVE-2020-1077Windows运行时特权提升漏洞高危权限提升
CVE-2020-1086Windows运行时特权提升漏洞高危权限提升
CVE-2020-1090Windows运行时特权提升漏洞高危权限提升
CVE-2020-1125Windows运行时特权提升漏洞高危权限提升
CVE-2020-1139Windows运行时特权提升漏洞高危权限提升
CVE-2020-1149Windows运行时特权提升漏洞高危权限提升
CVE-2020-1151Windows运行时特权提升漏洞高危权限提升
CVE-2020-1155Windows运行时特权提升漏洞高危权限提升
CVE-2020-1156Windows运行时特权提升漏洞高危权限提升
CVE-2020-1157Windows运行时特权提升漏洞高危权限提升
CVE-2020-1158Windows运行时特权提升漏洞高危权限提升
CVE-2020-1164Windows运行时特权提升漏洞高危权限提升
CVE-2020-1124Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1131Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1134Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1144Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1184Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1185Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1186Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1187Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1188Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1189Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1190Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1191Windows状态存储库服务特权提升漏洞高危权限提升
CVE-2020-1138Windows Storage Service特权提升漏洞高危权限提升
CVE-2020-1075Windows子系统的Linux信息泄露漏洞高危信息泄露
CVE-2020-1113Windows Task Scheduler安全功能绕过漏洞高危安全功能绕过
CVE-2020-1109Windows Update堆栈特权提升漏洞高危权限提升
CVE-2020-1110Windows Update堆栈特权提升漏洞高危权限提升

漏洞危害

严重&高危

影响版本

……

安全建议

  1. 微软官方已更新受影响软件的安全补丁,可根据不同版本系统下载安装对应的安全补丁。

参考信息

  1. https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments

  2. https://marketplace.visualstudio.com/items/ms-python.python/changelog

山石网科安全技术研究院简称“山石安研院”正式成立于2020年4月,是山石网科的信息安全智库部门,其前身是原安全服务部下的安全研究团队。山石安研院整体架构包括干将、莫邪两大安全实验室,以及安全预警分析、高端攻防培训两支独立的技术团队。安研院主要负责反APT跟踪和研究、出战全球攻防赛事及承办、高端攻防技术培训、全球中英文安全预警分析发布、各类软硬件漏洞挖掘和利用研究、承接国家网络安全相关课题、不定期发布年度或半年度的各类技术报告及公司整体攻防能力展现。技术方向包括移动安全、虚拟化安全、工控安全、物联安全、区块链安全、协议安全、源码安全、反APT及反窃密。

自2015年以来为多省公安厅提供技术支撑工作,为上合峰会、财富论坛、金砖五国等多次重大活动提供网络安保支撑工作。在多次攻防赛事中连获佳绩,网安中国行第一名,连续两届红帽杯冠军、网鼎杯线上第一名,在补天杯、极棒杯、全国多地的护网演习等也都获得优秀的成绩,每年获得大量的CNVD、CNNVD、CVE证书或编号。

如需帮助请咨询 hslab@hillstonenet.com

ae5c79aef5c3be2fa5b44a5281209214.png

这篇关于自检代码中trustmanager漏洞_微软多个产品严重漏洞安全通告的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:https://blog.csdn.net/weixin_39547392/article/details/111153516
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/217733

相关文章

IIS 7.0 及更高版本中的 FTP 状态代码

《IIS7.0及更高版本中的FTP状态代码》本文介绍IIS7.0中的FTP状态代码,方便大家在使用iis中发现ftp的问题... 简介尝试使用 FTP 访问运行 Internet Information Services (IIS) 7.0 或更高版本的服务器上的内容时,IIS 将返回指示响应状态的数字代

MySQL 添加索引5种方式示例详解(实用sql代码)

《MySQL添加索引5种方式示例详解(实用sql代码)》在MySQL数据库中添加索引可以帮助提高查询性能,尤其是在数据量大的表中,下面给大家分享MySQL添加索引5种方式示例详解(实用sql代码),... 在mysql数据库中添加索引可以帮助提高查询性能,尤其是在数据量大的表中。索引可以在创建表时定义,也可

使用C#删除Excel表格中的重复行数据的代码详解

《使用C#删除Excel表格中的重复行数据的代码详解》重复行是指在Excel表格中完全相同的多行数据,删除这些重复行至关重要,因为它们不仅会干扰数据分析,还可能导致错误的决策和结论,所以本文给大家介绍... 目录简介使用工具C# 删除Excel工作表中的重复行语法工作原理实现代码C# 删除指定Excel单元

Python实现一键PDF转Word(附完整代码及详细步骤)

《Python实现一键PDF转Word(附完整代码及详细步骤)》pdf2docx是一个基于Python的第三方库,专门用于将PDF文件转换为可编辑的Word文档,下面我们就来看看如何通过pdf2doc... 目录引言:为什么需要PDF转Word一、pdf2docx介绍1. pdf2docx 是什么2. by

Python函数返回多个值的多种方法小结

《Python函数返回多个值的多种方法小结》在Python中,函数通常用于封装一段代码,使其可以重复调用,有时,我们希望一个函数能够返回多个值,Python提供了几种不同的方法来实现这一点,需要的朋友... 目录一、使用元组(Tuple):二、使用列表(list)三、使用字典(Dictionary)四、 使

Spring Security介绍及配置实现代码

《SpringSecurity介绍及配置实现代码》SpringSecurity是一个功能强大的Java安全框架,它提供了全面的安全认证(Authentication)和授权(Authorizatio... 目录简介Spring Security配置配置实现代码简介Spring Security是一个功能强

通过cmd获取网卡速率的代码

《通过cmd获取网卡速率的代码》今天从群里看到通过bat获取网卡速率两段代码,感觉还不错,学习bat的朋友可以参考一下... 1、本机有线网卡支持的最高速度:%v%@echo off & setlocal enabledelayedexpansionecho 代码开始echo 65001编码获取: >

Java集成Onlyoffice的示例代码及场景分析

《Java集成Onlyoffice的示例代码及场景分析》:本文主要介绍Java集成Onlyoffice的示例代码及场景分析,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要... 需求场景:实现文档的在线编辑,团队协作总结:两个接口 + 前端页面 + 配置项接口1:一个接口,将o

SpringBoot实现Kafka动态反序列化的完整代码

《SpringBoot实现Kafka动态反序列化的完整代码》在分布式系统中,Kafka作为高吞吐量的消息队列,常常需要处理来自不同主题(Topic)的异构数据,不同的业务场景可能要求对同一消费者组内的... 目录引言一、问题背景1.1 动态反序列化的需求1.2 常见问题二、动态反序列化的核心方案2.1 ht

IDEA实现回退提交的git代码(四种常见场景)

《IDEA实现回退提交的git代码(四种常见场景)》:本文主要介绍IDEA实现回退提交的git代码(四种常见场景),具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1.已提交commit,还未push到远端(Undo Commit)2.已提交commit并push到