自检代码中trustmanager漏洞_2020-11微软漏洞通告
微軟官方發布了11月的安全更新。本月更新公布了112個漏洞,包含35個遠程代碼執行漏洞,37個特權提升漏洞,19個信息泄露漏洞以及10個身份假冒漏洞,其中17個漏洞級別為“Critical”(高危),93個為“Important”(重要)。
建議用戶及時使用火絨安全軟件(個人/企業)【漏洞修復】功能更新補丁。
涉及組件:
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
Internet Explorer
Microsoft Edge (EdgeHTML-based)
Microsoft Edge (Chromium-based)
ChakraCore
Microsoft Exchange Server
Microsoft Dynamics
Microsoft Windows Codecs Library
Azure Sphere
Windows Defender
Microsoft Teams
Azure SDK
Azure DevOps
Visual Studio
以下漏洞需特別注意:
Windows網絡文件系統遠程執行代碼漏洞 CVE-2020-17051
嚴重級別:Critical(高危)CVSS:9.8 被利用級別:很有可能被利用
NFS驅動程序nfssvr.sys中的堆溢出漏洞,可被遠程觸發并利用。攻擊者可通過構造特定的數據,造成緩沖區溢出,以達到執行任意代碼的目的。未授權的攻擊者可利用該漏洞進行遠程攻擊。
Windows網絡文件系統信息泄露漏洞 CVE-2020-17056
嚴重級別:Important(重要) CVSS:5.5 被利用級別:很有可能被利用
NFS驅動程序nfssvr.sys中的越界讀取漏洞,該漏洞可能會導致被攻擊者利用在拒絕服務式攻擊(BSOD)上,但此漏洞更有價值的用途是用來造成信息泄漏,或與CVE-2020-17051共同使用,以達到更穩定的遠程代碼執行。
注意:CVE-2020-17051 和 CVE-2020-17056兩個漏洞均與網絡文件系統 (NFS)相關,沒有安裝此服務的系統不受漏洞影響。(Windows默認不安裝NFS功能)
用戶可以通過“控制面板”->“程序和功能”->“啟用或關閉Windows功能”中查看是否安裝了“NFS服務”如下圖:
以Windows10為例:
Windows內核本地特權提升漏洞 CVE-2020-17087
嚴重級別:Important(重要) CVSS:7.8 被利用級別:檢測到利用
Windows內核加密驅動cng.sys中基于池的緩沖區溢出漏洞,攻擊者可利用此漏洞達到本地提權或沙箱逃逸的目的。該漏洞可與Chrome漏洞CVE-2020-15999(Chrome 86.0.4240.111版本已修復)共同使用,以實現瀏覽器內的惡意代碼執行。目前該漏洞驗證代碼(PoC)已公開,并發現在野利用。
其他重要漏洞:
CVE-2020-17042
Windows Print Spooler遠程執行代碼漏
洞嚴重級別:Critical(高危)CVSS:8.8 被利用級別:有可能被利用
CVE-2020-17084
Microsoft Exchange Server遠程執行代碼漏洞
洞嚴重級別:Important(重要)CVSS:8.5 被利用級別:有可能被利用
CVE-2020-16970
Azure Sphere未簽名代碼執行漏洞
洞嚴重級別:Important(重要)CVSS:8.1 被利用級別:有可能被利用
修復建議:
1、 通過火絨個人版/企業版【漏洞修復】功能修復漏洞。
2、下載微軟官方提供的補丁
總結
以上是生活随笔為你收集整理的自检代码中trustmanager漏洞_2020-11微软漏洞通告的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: wps分析工具库如何加载_关键词数据分析
- 下一篇: ai快捷键常用表_遇到这些办公软件快捷键