CVE编号
CVE-2020-1559利用情况
暂无补丁情况
N/A披露时间
2020-09-08漏洞描述
Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。<br /> Windows Storage Services存在权限提升漏洞。该漏洞源于程序未对文件操作进行正确处理。攻击者可借助特制应用程序利用该漏洞提升权限。以下产品及版本受到影响: Windows 10 1909、Windows RT 8.1、Windows Server 2016、Windows 7、Windows 10 1709、Windows Server 1903、Windows 10 2004、Windows Server 2012、Windows Server 2008、Windows Server 2012 R2、Windows 10 1903、Windows Server 2019、Windows Server 1909、Windows 10 1809、Windows 10 1803、Windows Server 2008 R2、Windows Server 2004、Windows 8.1、Windows 10和Windows 10 1607版本。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1559
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1559 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1559 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_10 | modsecurity | * |
Up to (excluding) 3.0.3-1+deb10u2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_11 | modsecurity | * |
Up to (excluding) 3.0.4-1 |
|||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...