服务公告
微软10月份月度安全漏洞预警
2020-10-14
一、概要
近日,微软发布10月份安全补丁更新,共披露了87个安全漏洞,其中11个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Office、Exchange等组件。
微软官方说明:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Oct
用户请关注本月官方披露的Windows TCP/IP远程执行代码漏洞预警(CVE-2020-16898),官方评级严重,详细信息请点击查看华为云发布的Windows TCP/IP远程执行代码漏洞(CVE-2020-16898)安全公告。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Microsoft Windows、Office、Exchange等产品。
四、重要漏洞说明详情
CVE编号 | 漏洞名称 | 严重程度 | 漏洞描述 |
CVE-2020-16898 | Windows TCP / IP远程执行代码漏洞 | 严重 | Windows TCP / IP堆栈不正确地处理ICMPv6路由器播发数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。 |
CVE-2020-16911 | GDI +远程执行代码漏洞 | 严重 | Windows图形设备接口(GDI)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统,进行相关的恶意操作 |
CVE-2020-16891 | Windows Hyper-V远程执行代码漏洞 | 严重 | 当主机服务器上的Windows Hyper-V无法正确验证来宾操作系统上经过身份验证的用户的输入时,将存在一个远程执行代码漏洞。成功利用此漏洞,攻击者可以在客户机操作系统上运行特制的应用程序,这可能会导致Hyper-V主机操作系统执行任意代码。 |
CVE-2020-16951 CVE-2020-16952 | Microsoft SharePoint远程执行代码漏洞 | 严重 | 当软件无法检查应用程序包的源标记时,Microsoft SharePoint中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。 |
CVE-2020-16947 | Microsoft Outlook远程执行代码漏洞 | 严重 | 当软件无法正确处理内存中的对象时,Microsoft Outlook软件中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。 |
CVE-2020-17003 | Base3D远程执行代码漏洞 | 严重 | 当Base3D渲染引擎不正确地处理内存时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者将在受害者系统上获得执行。 |
CVE-2020-16915 | Media Foundation内存损坏漏洞 | 严重 | Windows Media Foundation不正确地处理内存中的对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。 |
CVE-2020-16923 | Microsoft图形组件远程执行代码漏洞 | 严重 | Microsoft图形组件处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 |
CVE-2020-16968 | Windows Camera Codec Pack远程执行代码漏洞 | 严重 | Windows Camera Codec Pack不正确地处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 |
CVE-2020-16967 | Windows Camera Codec Pack远程执行代码漏洞 | 严重 | Windows Camera Codec Pack不正确地处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、为确保数据安全,建议重要业务数据进行异地备份。
注:修复漏洞前请将资料备份,并进行充分测试。