CVE编号
CVE-2020-1516利用情况
暂无补丁情况
N/A披露时间
2020-08-11漏洞描述
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Microsoft Windows和Microsoft Windows Server存在权限提升漏洞,该漏洞源于Windows工作文件夹服务未能正确处理内存,攻击者可通过运行特制应用程序利用该漏洞提升权限。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1516
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1516 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1516 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.10 | rails | * |
Up to (excluding) 4.3.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | rails | * |
Up to (excluding) 4.3.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | rails | * |
Up to (excluding) 4.3.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | rails | * |
Up to (excluding) 4.3.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | rails | * |
Up to (excluding) 4.3.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | rails | * |
Up to (excluding) 4.3.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | rails | * |
Up to (excluding) 1.7.3-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_11 | rails | * |
Up to (excluding) 1.7.3-2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | rails | * |
Up to (excluding) 4.2.1-4+deb9u3 |
|||||
运行在以下环境 | |||||||||
系统 | debian_sid | rails | * |
Up to (excluding) 1.7.3-2 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_32 | rails | * |
Up to (excluding) 4.3.3-1.fc32 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_33 | rails | * |
Up to (excluding) 6.0.3.3-1.fc33 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_34 | rails | * |
Up to (excluding) 6.0.3.3-1.fc34 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_8 | rails | * |
Up to (excluding) 4.3.3-1.el8 |
|||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | rubygem-actioncable-doc | * |
Up to (excluding) 2.6.5-lp151.2.18.2 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | rubygem-actioncable-doc | * |
Up to (excluding) 2.6.5-lp152.2.3.1 |
|||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...