CVE编号
CVE-2020-1476利用情况
暂无补丁情况
N/A披露时间
2020-08-11漏洞描述
Microsoft Windows Server是一套服务器操作系统。ASP.NET是一个开放源代码的服务器端Web应用程序框架,旨在用于Web开发以生成动态网页。Microsoft .NET Framework是美国微软(Microsoft)公司的一种全面且一致的编程模型,也是一个用于构建Windows、Windows Store、Windows Phone、Windows Server和Microsoft Azure的应用程序的开发平台。<br /> Microsoft .NET Framework 2.0 SP2、3.5、3.5.1、4.5.2、4.6、4.6.1、4.6.2、4.7、4.7.1、4.7.2和4.8版本存在权限提升漏洞。该漏洞源于程序未正确允许访问缓存文件。攻击者可利用该漏洞发送特制请求访问受限文件。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1476 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1476 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 3.5 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 3.5.1 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.5.2 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.6 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.6.1 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.6.2 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.7 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.7.1 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.7.2 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | .net_framework | 4.8 | - | |||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | mysql | * |
Up to (excluding) 10.3.27-3.1.al8 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.10 | mysql | * |
Up to (excluding) 10.3.27-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | mysql | * |
Up to (excluding) 10.4.17-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | mysql | * |
Up to (excluding) 10.4.17-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | mysql | * |
Up to (excluding) 10.5.8-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | mysql | * |
Up to (excluding) 10.5.8-r0 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | mysql | * |
Up to (excluding) 5.6.50-1.38.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | centos_8 | mysql | * |
Up to (excluding) 8.0.26-1.module+el8.4.0+12359+b8928c02 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | mysql | * |
Up to (excluding) 1:10.3.27-0+deb10u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_11 | mysql | * |
Up to (excluding) 10.3.24-2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | mysql | * |
Up to (excluding) 10.1.48-0+deb9u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_sid | mysql | * |
Up to (excluding) 5.7.26-1 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31 | mysql | * |
Up to (excluding) 25.3.31-1.fc31 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31_Modular | mysql | * |
Up to (excluding) 8.0-3120201027185759.f636be4b |
|||||
运行在以下环境 | |||||||||
系统 | fedora_32 | mysql | * |
Up to (excluding) 26.4.6-1.fc32 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_32_Modular | mysql | * |
Up to (excluding) 8.0-3220201027185759.43bbeeef |
|||||
运行在以下环境 | |||||||||
系统 | fedora_33 | mysql | * |
Up to (excluding) 26.4.6-1.fc33 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_33_Modular | mysql | * |
Up to (excluding) 8.0-3320201027185759.601d93de |
|||||
运行在以下环境 | |||||||||
系统 | oracle_8 | mysql | * |
Up to (excluding) 10.3.27-3.module+el8.3.0+7885+7a81225f |
|||||
运行在以下环境 | |||||||||
系统 | redhat_8 | mysql | * |
Up to (excluding) 8.0.26-1.module+el8.4.0+12359+b8928c02 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | mysql | * |
Up to (excluding) 10.2.36-3.33.1 |
|||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...