微软的120年8月2020个星期二补丁地址cf (cve - 2020 - 1337)
![](http://www.yyueer.com/sites/default/files/images/articles/Banner-Blog-PatchTuesday_10.jpg)
微软补丁120年8月,cf标记连续第六个月解决超过100 cf
连续第六个月,微软补丁超过100的cf2020年8月周二发布补丁,其中包括17个cf额定至关重要。第一次在三个月,这个更新包括两个漏洞补丁,在野外被观察到的积极利用。本月的更新包括Microsoft Windows的补丁,微软,微软ChakraCore, ie浏览器,微软脚本引擎,SQL Server,微软推出的一款数据库引擎,ASP。net框架。网络核心,微软和微软办公服务和网络应用,Microsoft Windows编解码库和微软动态。
cve - 2020 - 1337 | Windows假脱机打印程序的特权的脆弱性
cve - 2020 - 1337是高度的特权时存在的脆弱性Windows打印后台处理程序服务不当允许任意写入文件系统。这个漏洞被发现的绕过补丁cve - 2020 - 1048(也称为PrintDemon),前一个Windows假脱机打印程序高度特权的脆弱,这两个被研究人员确定法勒哈达尔发现和托马栏的SafeBreach实验室。两人最近都在美国黑帽和DEF CON会议上,他们讨论了这一新的零日漏洞作为他们的谈话的一部分,Stuxnet的打印机脆弱性:十年后印刷仍然是天堂的阶梯。而攻击者必须有能力执行应用程序在主机利用这个漏洞,他们的研究表明这个漏洞可以通过附加链接漏洞进一步妥协的设备,通过网络传播。一个概念验证(PoC)预计将很快被释放他们GitHub页面。
cve - 2020 - 1464 | Windows欺骗脆弱性
cve - 2020 - 1464是一个欺骗存在漏洞,当Windows不当验证文件签名。攻击者利用这一缺陷可能绕过安全特性旨在防止不当签署文件加载。根据微软,这个漏洞被观察到在野外被利用。微软的补丁修正这个问题,解决如何Windows验证文件签名。
cve cve - 2020 - 1494 - 2020 - 1495, cve - 2020 - 1496, cve - 2020 - 1498和cve - 2020 - 1504 | Microsoft Excel远程代码执行漏洞
cve - 2020 - 1494,cve - 2020 - 1495,cve - 2020 - 1496,cve - 2020 - 1498,和cve - 2020 - 1504远程代码执行漏洞在Microsoft Excel。攻击者需要说服用户打开一个恶意的Excel文件为了利用这个漏洞。成功开发允许攻击者执行代码作为当前用户。
cve cve - 2020 - 1539 - 2020 - 1540, cve - 2020 - 1541, cve - 2020 - 1542, cve - 2020 - 1543, cve - 2020 - 1544, cve - 2020 - 1545, cve - 2020 - 1546, cve cve - 2020 - 1547 - 2020 - 1551 | Windows备份引擎海拔特权的脆弱性
cve - 2020 - 1539,cve - 2020 - 1540,cve - 2020 - 1541,cve - 2020 - 1542,cve - 2020 - 1543,cve - 2020 - 1544,cve - 2020 - 1545,cve - 2020 - 1546,cve - 2020 - 1547,cve - 2020 - 1551海拔的特权漏洞在Windows备份引擎。攻击者的能力来执行代码在系统能够利用这个漏洞提升权限脆弱主机拥有精心设计的代码。在可能的情况下,攻击者可以利用不同的漏洞,给予他们限制用户访问,然后利用此漏洞获得提升特权。
cve - 2020 - 1568 |微软边缘PDF远程代码执行漏洞
cve - 2020 - 1568是一个远程代码执行漏洞存在当微软边缘PDF阅读器不当处理对象在内存中。成功利用此漏洞允许攻击者腐败内存以这样一种方式,他们可以执行任意代码在当前用户的上下文中。利用这个漏洞,攻击者可以举办一个网站拥有精心设计的PDF内容和说服受害者访问该网站。另外,攻击者可以上传一个特别制作的PDF网站,接受或主机用户提供的内容,还要求他们说服受害者访问网站说。
cve cve - 2020 - 1473 - 2020 - 1557, cve - 2020 - 1558和cve - 2020 - 1564 |等远程代码执行漏洞数据库引擎
cve - 2020 - 1473,cve - 2020 - 1557,cve - 2020 - 1558,cve - 2020 - 1564远程代码执行漏洞,存在是Windows Jet数据库引擎不当处理对象在内存中。攻击者成功利用这些漏洞将允许一个受影响的系统上执行任意代码。利用这个漏洞,攻击者必须说服受害者打开一个文件或访问恶意网站设计的比较特别的查询。
cve - 2020 - 1380 |脚本引擎记忆腐败漏洞
cve - 2020 - 1380是一个远程代码执行漏洞存在于脚本引擎的方式处理内存中的对象在Internet Explorer。成功利用此漏洞允许攻击者腐败内存以这样一种方式,他们可以在当前用户的上下文中执行代码。根据微软,这个漏洞被观察到在野外被利用。利用这个漏洞攻击者需要说服受害者访问特别制作的网站或妥协的网站包含恶意代码,利用此漏洞在Internet Explorer。另外,攻击者可以说服受害者打开一个精心制作的文档,其中包含一个恶意的嵌入式ActiveX控件标记为“安全初始化”在一个应用程序或微软Office文档,主机Internet Explorer的渲染引擎。
cve - 2020 - 1472 | Netlogon海拔特权的脆弱性
cve - 2020 - 1472是高度的特权脆弱性Netlogon当攻击者建立一个安全通道连接到域控制器。攻击者可以使用未经过身份验证的MS-NRPC连接到域控制器作为域管理员。微软增加了一个重要的注意他们的顾问这个补丁只是第一个两个补丁修复这个漏洞,第二个补丁将在2021年第一季度发布。
cve - 2020 - 1509 |当地安全部门子系统服务的特权的脆弱性
cve - 2020 - 1509是海拔特权脆弱性在当地安全权限子系统服务(补丁)。身份验证的远程攻击者可能会使用一个恶意的身份验证请求提升一个脆弱的系统上的特权。
cve - 2020 - 1585 | Microsoft Windows编解码器图书馆远程代码执行漏洞
cve - 2020 - 1585在Microsoft Windows编解码器是一个远程代码执行漏洞库。这个漏洞需要开发一个程序访问的图像文件可能允许攻击者控制的系统。虽然这需要用户交互为了利用,微软仍然利率这是至关重要的。
cve - 2020 - 1554 |媒体基金会记忆腐败漏洞
cve - 2020 - 1554是一个内存泄露漏洞在Windows媒体基金会。利用这个漏洞需要用户与恶意文档或网页。成功开发给攻击者完全管理权限受影响的系统。
cve - 2020 - 1555 |脚本引擎记忆腐败漏洞
cve - 2020 - 1555是一个远程代码执行漏洞存在于脚本引擎的方式处理对象在内存中微软的边缘(基于html)。成功利用此漏洞允许攻击者腐败内存以这样一种方式,他们可以在当前用户的上下文中执行代码。利用这个漏洞,攻击者需要说服受害者访问一个网站,其中包含恶意代码利用这个漏洞通过微软边缘(基于html)。另外,攻击者可以利用代码驻留在接受或主机的网站用户提供的内容或广告,说服他们的受害者访问这些网站之一。
站得住脚的解决方案
用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2020年8月。
滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,那么所有的插件之前,家庭设置。禁用整个家庭选择的单独的插件扫描。这里有一个例子Tenable.io:
所有插件的列表周二发布了2020年8月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个天的免费试用站得住脚的。io脆弱性管理。