脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

站得住脚的博客

订阅
  • 推特
  • 脸谱网
  • LinkedIn

微软的120年8月2020个星期二补丁地址cf (cve - 2020 - 1337)

微软补丁120年8月,cf标记连续第六个月解决超过100 cf

连续第六个月,微软补丁超过100的cf2020年8月周二发布补丁,其中包括17个cf额定至关重要。第一次在三个月,这个更新包括两个漏洞补丁,在野外被观察到的积极利用。本月的更新包括Microsoft Windows的补丁,微软,微软ChakraCore, ie浏览器,微软脚本引擎,SQL Server,微软推出的一款数据库引擎,ASP。net框架。网络核心,微软和微软办公服务和网络应用,Microsoft Windows编解码库和微软动态。

cve - 2020 - 1337 | Windows假脱机打印程序的特权的脆弱性

cve - 2020 - 1337是高度的特权时存在的脆弱性Windows打印后台处理程序服务不当允许任意写入文件系统。这个漏洞被发现的绕过补丁cve - 2020 - 1048(也称为PrintDemon),前一个Windows假脱机打印程序高度特权的脆弱,这两个被研究人员确定法勒哈达尔发现和托马栏的SafeBreach实验室。两人最近都在美国黑帽DEF CON会议上,他们讨论了这一新的零日漏洞作为他们的谈话的一部分,Stuxnet的打印机脆弱性:十年后印刷仍然是天堂的阶梯。而攻击者必须有能力执行应用程序在主机利用这个漏洞,他们的研究表明这个漏洞可以通过附加链接漏洞进一步妥协的设备,通过网络传播。一个概念验证(PoC)预计将很快被释放他们GitHub页面

cve - 2020 - 1464 | Windows欺骗脆弱性

cve - 2020 - 1464是一个欺骗存在漏洞,当Windows不当验证文件签名。攻击者利用这一缺陷可能绕过安全特性旨在防止不当签署文件加载。根据微软,这个漏洞被观察到在野外被利用。微软的补丁修正这个问题,解决如何Windows验证文件签名。

cve cve - 2020 - 1494 - 2020 - 1495, cve - 2020 - 1496, cve - 2020 - 1498和cve - 2020 - 1504 | Microsoft Excel远程代码执行漏洞

cve - 2020 - 1494,cve - 2020 - 1495,cve - 2020 - 1496,cve - 2020 - 1498,cve - 2020 - 1504远程代码执行漏洞在Microsoft Excel。攻击者需要说服用户打开一个恶意的Excel文件为了利用这个漏洞。成功开发允许攻击者执行代码作为当前用户。

cve cve - 2020 - 1539 - 2020 - 1540, cve - 2020 - 1541, cve - 2020 - 1542, cve - 2020 - 1543, cve - 2020 - 1544, cve - 2020 - 1545, cve - 2020 - 1546, cve cve - 2020 - 1547 - 2020 - 1551 | Windows备份引擎海拔特权的脆弱性

cve - 2020 - 1539,cve - 2020 - 1540,cve - 2020 - 1541,cve - 2020 - 1542,cve - 2020 - 1543,cve - 2020 - 1544,cve - 2020 - 1545,cve - 2020 - 1546,cve - 2020 - 1547,cve - 2020 - 1551海拔的特权漏洞在Windows备份引擎。攻击者的能力来执行代码在系统能够利用这个漏洞提升权限脆弱主机拥有精心设计的代码。在可能的情况下,攻击者可以利用不同的漏洞,给予他们限制用户访问,然后利用此漏洞获得提升特权。

cve - 2020 - 1568 |微软边缘PDF远程代码执行漏洞

cve - 2020 - 1568是一个远程代码执行漏洞存在当微软边缘PDF阅读器不当处理对象在内存中。成功利用此漏洞允许攻击者腐败内存以这样一种方式,他们可以执行任意代码在当前用户的上下文中。利用这个漏洞,攻击者可以举办一个网站拥有精心设计的PDF内容和说服受害者访问该网站。另外,攻击者可以上传一个特别制作的PDF网站,接受或主机用户提供的内容,还要求他们说服受害者访问网站说。

cve cve - 2020 - 1473 - 2020 - 1557, cve - 2020 - 1558和cve - 2020 - 1564 |等远程代码执行漏洞数据库引擎

cve - 2020 - 1473,cve - 2020 - 1557,cve - 2020 - 1558,cve - 2020 - 1564远程代码执行漏洞,存在是Windows Jet数据库引擎不当处理对象在内存中。攻击者成功利用这些漏洞将允许一个受影响的系统上执行任意代码。利用这个漏洞,攻击者必须说服受害者打开一个文件或访问恶意网站设计的比较特别的查询。

cve - 2020 - 1380 |脚本引擎记忆腐败漏洞

cve - 2020 - 1380是一个远程代码执行漏洞存在于脚本引擎的方式处理内存中的对象在Internet Explorer。成功利用此漏洞允许攻击者腐败内存以这样一种方式,他们可以在当前用户的上下文中执行代码。根据微软,这个漏洞被观察到在野外被利用。利用这个漏洞攻击者需要说服受害者访问特别制作的网站或妥协的网站包含恶意代码,利用此漏洞在Internet Explorer。另外,攻击者可以说服受害者打开一个精心制作的文档,其中包含一个恶意的嵌入式ActiveX控件标记为“安全初始化”在一个应用程序或微软Office文档,主机Internet Explorer的渲染引擎。

cve - 2020 - 1472 | Netlogon海拔特权的脆弱性

cve - 2020 - 1472是高度的特权脆弱性Netlogon当攻击者建立一个安全通道连接到域控制器。攻击者可以使用未经过身份验证的MS-NRPC连接到域控制器作为域管理员。微软增加了一个重要的注意他们的顾问这个补丁只是第一个两个补丁修复这个漏洞,第二个补丁将在2021年第一季度发布。

cve - 2020 - 1509 |当地安全部门子系统服务的特权的脆弱性

cve - 2020 - 1509是海拔特权脆弱性在当地安全权限子系统服务(补丁)。身份验证的远程攻击者可能会使用一个恶意的身份验证请求提升一个脆弱的系统上的特权。

cve - 2020 - 1585 | Microsoft Windows编解码器图书馆远程代码执行漏洞

cve - 2020 - 1585在Microsoft Windows编解码器是一个远程代码执行漏洞库。这个漏洞需要开发一个程序访问的图像文件可能允许攻击者控制的系统。虽然这需要用户交互为了利用,微软仍然利率这是至关重要的。

cve - 2020 - 1554 |媒体基金会记忆腐败漏洞

cve - 2020 - 1554是一个内存泄露漏洞在Windows媒体基金会。利用这个漏洞需要用户与恶意文档或网页。成功开发给攻击者完全管理权限受影响的系统。

cve - 2020 - 1555 |脚本引擎记忆腐败漏洞

cve - 2020 - 1555是一个远程代码执行漏洞存在于脚本引擎的方式处理对象在内存中微软的边缘(基于html)。成功利用此漏洞允许攻击者腐败内存以这样一种方式,他们可以在当前用户的上下文中执行代码。利用这个漏洞,攻击者需要说服受害者访问一个网站,其中包含恶意代码利用这个漏洞通过微软边缘(基于html)。另外,攻击者可以利用代码驻留在接受或主机的网站用户提供的内容或广告,说服他们的受害者访问这些网站之一。

站得住脚的解决方案

用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2020年8月。

滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,那么所有的插件之前,家庭设置。禁用整个家庭选择的单独的插件扫描。这里有一个例子Tenable.io:

所有插件的列表周二发布了2020年8月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。

获得更多的信息

加入站不住脚的安全响应团队站得住脚的社区。

了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。

得到一个天的免费试用站得住脚的。io脆弱性管理。

相关文章

    您可以使用网络安全消息

    输入您的电子邮件和千万不要错过及时的警告和安全专家的指导站得住脚的。

    站得住脚的脆弱性管理

    以前Tenable.io


    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    站得住脚的脆弱性管理

    以前Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试成立Nessus专业免费的

    免费7天

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

    新成立Nessus专家
    现在可用

    Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

    填写下面的表格继续Nessus Pro的审判。

    买站得住脚的Nessus专业

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

    买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

    选择您的许可

    买一个多年的许可并保存。

    添加的支持和培训

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

    你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

    买站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    5 fqdn

    3578美元

    现在购买

    尝试成立Lumin

    可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

    你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

    买站得住脚的Lumin

    联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

    尝试站得住脚的云安全

    以前Tenable.cs

    享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

    你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

    联系销售代表购买站得住脚的云安全

    联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

    尝试成立Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经成立Nessus专业吗?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    尝试Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经有了Nessus专业?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    Baidu
    map