免费二维码制作/seo是付费还是免费推广
微软2020年2月星期二补丁日已发布,也是Windows 7用户第一次不会获得免费的安全更新。IT管理员忙碌的一天开始了。
随着2020年2月安全更新的发布,Microsoft已发布Flash Player的一个公告,并修复了Microsoft产品中的99个补丁。在这些漏洞中,有10个被分类为危急,87个被分类为重要,2个被分类为中等。
此次更新中包括一个针对CVE-2020-0674 Internet Explorer零日漏洞的安全更新,该漏洞在野外被积极利用。
红数位叮嘱用户应尽快安装这些安全更新,以保护Windows免受已知的安全风险。
修复了Internet Explorer的零日漏洞
2020年1月中旬,Microsoft发布了有关Internet Explorer零日远程代码执行(RCE)漏洞(CVE-2020-0674)的公告,该公告已公开披露 并被攻击者积极利用。
“这是一个远程执行代码漏洞,该脚本引擎处理在Internet Explorer内存中对象的方式中存在,该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。”成功利用此安全漏洞的攻击者可以获得与登录受损Windows设备的用户相同的用户权限。如果用户使用管理权限登录,则攻击者可以完全控制系统,从而允许程序安装,数据操作或创建具有完全用户权限的帐户的可能性。
微软补充说:“在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站,例如,通过发送电子邮件。”
受此零日漏洞影响的Internet Explorer版本和平台的列表(包括影响和严重等级)在下面提供。
产品 | 平台 | 影响力 | 严重程度 |
Internet Explorer 10 | Windows Server 2012 | 远程执行代码 | 中等 |
Internet Explorer 11 | 适用于32位系统的Windows 10版本1803 | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10版本1803(用于基于x64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10版本1803(用于基于ARM64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | 适用于32位系统的Windows 10版本1809 | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10版本1809(用于基于x64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10版本1809(用于基于ARM64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows Server 2019 | 远程执行代码 | 中等 |
Internet Explorer 11 | 适用于32位系统的Windows 10版本1909 | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10版本1909(用于基于x64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10 1909版(用于基于ARM64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | 适用于32位系统的Windows 10版本1709 | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10版本1709(用于基于x64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10版本1709(用于基于ARM64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | 适用于32位系统的Windows 10版本1903 | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10 1903版(用于基于x64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10 1903版(用于基于ARM64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10(用于32位系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10(用于基于x64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | 适用于32位系统的Windows 10版本1607 | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 10 1607版(用于基于x64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows Server 2016 | 远程执行代码 | 中等 |
Internet Explorer 11 | Windows 7(用于32位系统)Service Pack 1 | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 7(用于基于x64的系统)Service Pack 1 | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 8.1(用于32位系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows 8.1(用于基于x64的系统) | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows RT 8.1 | 远程执行代码 | 危急 |
Internet Explorer 11 | Windows Server 2008 R2(用于基于x64的系统)Service Pack 1 | 远程执行代码 | 中等 |
Internet Explorer 11 | Windows Server 2012 | 远程执行代码 | 中等 |
Internet Explorer 11 | Windows Server 2012 R2 | 远程执行代码 | 中等 |
Internet Explorer 9 | Windows Server 2008(用于32位系统)Service Pack 2 | 远程执行代码 | 中等 |
Internet Explorer 9 | Windows Server 2008(用于基于x64的系统)Service Pack 2 | 远程执行代码 | 中等 |
被公开披露的其他三个漏洞:
除了CVE-2020-0674 IE漏洞外,Microsoft还声明其他三个漏洞已公开披露,但并未在野外被利用。
这些漏洞是:
CVE-2020-0683 -Windows Installer特权提升漏洞
CVE-2020-0686 -Windows Installer特权提升漏洞
CVE-2020-0706 -Microsoft浏览器信息泄露漏洞
2020年2月补丁星期二安全更新
以下是2020年2月补丁程序星期二更新中已解决的漏洞和已发布的通报的完整列表。
标签 | CVE ID | CVE标题 | 严重程度 |
---|---|---|---|
Adobe Flash Player | ADV200003 | 2020年2月Adobe Flash安全更新 | 重要 |
IE浏览器 | CVE-2020-0674 | 脚本引擎内存损坏漏洞 | 中等 |
IE浏览器 | CVE-2020-0673 | 脚本引擎内存损坏漏洞 | 中等 |
微软Edge | CVE-2020-0663 | Microsoft Edge特权提升漏洞 | 重要 |
微软Edge | CVE-2020-0706 | Microsoft浏览器信息泄露漏洞 | 重要 |
Microsoft Exchange服务器 | CVE-2020-0692 | Microsoft Exchange Server特权提升漏洞 | 重要 |
Microsoft Exchange服务器 | CVE-2020-0688 | Microsoft Exchange内存损坏漏洞 | 重要 |
Microsoft Exchange服务器 | CVE-2020-0696 | Microsoft Outlook安全功能绕过漏洞 | 重要 |
Microsoft图形组件 | CVE-2020-0744 | Windows GDI信息泄露漏洞 | 重要 |
Microsoft图形组件 | CVE-2020-0745 | Windows图形组件特权提升漏洞 | 重要 |
Microsoft图形组件 | CVE-2020-0714 | DirectX信息泄露漏洞 | 重要 |
Microsoft图形组件 | CVE-2020-0715 | Windows图形组件特权提升漏洞 | 重要 |
Microsoft图形组件 | CVE-2020-0746 | Microsoft图形组件信息泄露漏洞 | 重要 |
Microsoft图形组件 | CVE-2020-0709 | DirectX特权提升漏洞 | 重要 |
Microsoft图形组件 | CVE-2020-0792 | Windows图形组件特权提升漏洞 | 重要 |
Microsoft恶意软件保护引擎 | CVE-2020-0733 | Windows恶意软件删除工具特权提升漏洞 | 重要 |
微软办公软件 | CVE-2020-0697 | Microsoft Office篡改漏洞 | 重要 |
微软办公软件 | CVE-2020-0759 | Microsoft Excel远程执行代码漏洞 | 重要 |
微软办公软件 | CVE-2020-0695 | Microsoft Office Online服务器欺骗漏洞 | 重要 |
Microsoft Office SharePoint | CVE-2020-0694 | Microsoft Office SharePoint XSS漏洞 | 重要 |
Microsoft Office SharePoint | CVE-2020-0693 | Microsoft Office SharePoint XSS漏洞 | 重要 |
Microsoft脚本引擎 | CVE-2020-0713 | 脚本引擎内存损坏漏洞 | 危急 |
Microsoft脚本引擎 | CVE-2020-0711 | 脚本引擎内存损坏漏洞 | 危急 |
Microsoft脚本引擎 | CVE-2020-0710 | 脚本引擎内存损坏漏洞 | 危急 |
Microsoft脚本引擎 | CVE-2020-0712 | 脚本引擎内存损坏漏洞 | 危急 |
Microsoft脚本引擎 | CVE-2020-0767 | 脚本引擎内存损坏漏洞 | 危急 |
微软Windows | CVE-2020-0741 | 互联设备平台服务特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0742 | 互联设备平台服务特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0740 | 互联设备平台服务特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0658 | Windows通用日志文件系统驱动程序信息泄露漏洞 | 重要 |
微软Windows | CVE-2020-0737 | Windows特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0659 | Windows数据共享服务特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0739 | Windows特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0757 | Windows SSH特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0732 | DirectX特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0753 | Windows错误报告特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0755 | Windows密钥隔离服务信息泄露漏洞 | 重要 |
微软Windows | CVE-2020-0754 | Windows错误报告特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0657 | Windows通用日志文件系统驱动程序特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0667 | Windows Search Indexer特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0743 | 互联设备平台服务特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0666 | Windows Search Indexer特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0748 | Windows密钥隔离服务信息泄露漏洞 | 重要 |
微软Windows | CVE-2020-0747 | Windows数据共享服务特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0668 | Windows内核特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0704 | Windows无线网络管理器特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0685 | Windows COM Server特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0676 | Windows密钥隔离服务信息泄露漏洞 | 重要 |
微软Windows | CVE-2020-0678 | Windows错误报告管理器特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0703 | Windows备份服务特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0680 | Windows Function Discovery Service特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0679 | Windows Function Discovery Service特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0681 | 远程桌面客户端远程执行代码漏洞 | 危急 |
微软Windows | CVE-2020-0677 | Windows密钥隔离服务信息泄露漏洞 | 重要 |
微软Windows | CVE-2020-0682 | Windows Function Discovery Service特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0756 | Windows密钥隔离服务信息泄露漏洞 | 重要 |
微软Windows | CVE-2020-0670 | Windows内核特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0675 | Windows密钥隔离服务信息泄露漏洞 | 重要 |
微软Windows | CVE-2020-0669 | Windows内核特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0727 | 连接的用户体验和遥测服务特权提升 | 重要 |
微软Windows | CVE-2020-0671 | Windows内核特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0672 | Windows内核特权提升漏洞 | 重要 |
微软Windows | CVE-2020-0698 | Windows信息泄露漏洞 | 重要 |
微软Windows | CVE-2020-0701 | Windows客户端许可服务特权提升漏洞 | 重要 |
Microsoft Windows搜索组件 | CVE-2020-0735 | Windows Search Indexer特权提升漏洞 | 重要 |
远程桌面客户端 | CVE-2020-0734 | 远程桌面客户端远程执行代码漏洞 | 危急 |
安全启动 | CVE-2020-0689 | Microsoft安全启动安全功能绕过漏洞 | 重要 |
SQL服务器 | CVE-2020-0618 | Microsoft SQL Server Reporting Services远程执行代码漏洞 | 重要 |
Windows身份验证方法 | CVE-2020-0665 | Active Directory特权提升漏洞 | 重要 |
Windows COM | CVE-2020-0752 | Windows Search Indexer特权提升漏洞 | 重要 |
Windows COM | CVE-2020-0749 | 互联设备平台服务特权提升漏洞 | 重要 |
Windows COM | CVE-2020-0750 | 互联设备平台服务特权提升漏洞 | 重要 |
Windows Hyper-V | CVE-2020-0751 | Windows Hyper-V拒绝服务漏洞 | 重要 |
Windows Hyper-V | CVE-2020-0662 | Windows远程执行代码漏洞 | 危急 |
Windows Hyper-V | CVE-2020-0661 | Windows Hyper-V拒绝服务漏洞 | 重要 |
Windows安装程序 | CVE-2020-0686 | Windows Installer特权提升漏洞 | 重要 |
Windows安装程序 | CVE-2020-0683 | Windows Installer特权提升漏洞 | 重要 |
Windows安装程序 | CVE-2020-0728 | Windows模块安装程序服务信息泄露漏洞 | 重要 |
Windows内核 | CVE-2020-0722 | Win32k特权提升漏洞 | 重要 |
Windows内核 | CVE-2020-0721 | Win32k特权提升漏洞 | 重要 |
Windows内核 | CVE-2020-0719 | Win32k特权提升漏洞 | 重要 |
Windows内核 | CVE-2020-0720 | Win32k特权提升漏洞 | 重要 |
Windows内核 | CVE-2020-0723 | Win32k特权提升漏洞 | 重要 |
Windows内核 | CVE-2020-0731 | Win32k特权提升漏洞 | 重要 |
Windows内核 | CVE-2020-0726 | Win32k特权提升漏洞 | 重要 |
Windows内核 | CVE-2020-0724 | Win32k特权提升漏洞 | 重要 |
Windows内核 | CVE-2020-0725 | Win32k特权提升漏洞 | 重要 |
Windows内核 | CVE-2020-0717 | Win32k信息泄露漏洞 | 重要 |
Windows内核 | CVE-2020-0736 | Windows内核信息泄露漏洞 | 重要 |
Windows内核 | CVE-2020-0716 | Win32k信息泄露漏洞 | 重要 |
Windows内核模式驱动程序 | CVE-2020-0691 | Win32k特权提升漏洞 | 重要 |
Windows媒体 | CVE-2020-0738 | Media Foundation内存损坏漏洞 | 危急 |
Windows NDIS | CVE-2020-0705 | Windows网络驱动程序接口规范(NDIS)信息泄露漏洞 | 重要 |
Windows RDP | CVE-2020-0660 | Windows远程桌面协议(RDP)拒绝服务漏洞 | 重要 |
Windows Shell | CVE-2020-0702 | Surface Hub安全功能绕过漏洞 | 重要 |
Windows Shell | CVE-2020-0655 | 远程桌面服务远程执行代码漏洞 | 重要 |
Windows Shell | CVE-2020-0730 | Windows用户配置文件服务特权提升漏洞 | 重要 |
Windows Shell | CVE-2020-0729 | LNK远程执行代码漏洞 | 危急 |
Windows Shell | CVE-2020-0707 | Windows IME特权提升漏洞 | 重要 |
Windows更新堆栈 | CVE-2020-0708 | Windows Imaging Library远程执行代码漏洞 | 重要 |
所有补丁你可以从微软官网下载:
https://portal.msrc.microsoft.com/zh-cn/security-guidance