【漏洞详情】
微软于本周发布了2020年05月安全补丁,共修复安全漏洞111个,覆盖Microsoft Windows、Windows Defender等组件,其中包括 16 个严重漏洞,利用此类漏洞可实现远程代码执行、权限提升等攻击,请受影响的用户综合评估漏洞风险,并选择升级相关补丁,严重漏洞清单如下:
CVE编号 |
漏洞名称 |
严重程度 |
CVE-2020-1037 |
Chakra 脚本引擎内存破坏 |
严重 |
CVE-2020-1062 |
Internet Explorer 内存破坏 |
严重 |
CVE-2020-1028 |
Media Foundation 内存破坏 |
严重 |
CVE-2020-1126 |
Media Foundation 内存破坏 |
严重 |
CVE-2020-1136 |
Media Foundation 内存破坏 |
严重 |
CVE-2020-1117 |
Microsoft Color Management 远程代码执行 |
严重 |
CVE-2020-1056 |
Microsoft Edge 特权提升 |
严重 |
CVE-2020-1153 |
Microsoft Graphics Components 远程代码执行 |
严重 |
CVE-2020-1023 |
Microsoft SharePoint 远程代码执行 |
严重 |
CVE-2020-1024 |
Microsoft SharePoint 远程代码执行 |
严重 |
CVE-2020-1102 |
Microsoft SharePoint 远程代码执行 |
严重 |
CVE-2020-1069 |
Microsoft SharePoint Server 远程代码执行 |
严重 |
CVE-2020-1064 |
MSHTML Engine 远程代码执行 |
严重 |
CVE-2020-1065 |
Scripting Engine 内存破坏 |
严重 |
CVE-2020-1093 |
VBScript 远程代码执行 |
严重 |
CVE-2020-1192 |
Visual Studio Code Python 插件远程代码执行 |
严重 |
【风险评级】
高危
【影响范围】
l Microsoft Windows
l Microsoft Edge (EdgeHTML-based)
l Microsoft Edge (Chromium-based)
l ChakraCore
l Internet Explorer
l Microsoft Office and Microsoft Office Services and Web Apps
l Windows Defender
l Visual Studio
l Microsoft Dynamics
l .NET Framework
l .NET Core
l Power BI
【修复建议】
建议受影响的用户结合实际业务评估漏洞风险影响,可通过如下方案避免安全风险:
修复方法:打开 Windows Update 更新功能,点击“检查更新”按钮,依据业务需求下载安装相关安全补丁,安装完毕后重启系统,并检查系统运行情况。
【参考链接】
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May
特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。
平安云
2020年5月14日