CVE编号
CVE-2020-1337利用情况
暂无补丁情况
N/A披露时间
2020-08-11漏洞描述
Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Print Spooler是其中的一个打印后台处理程序。<br /> Microsoft Windows Print Spooler存在权限提升漏洞。该漏洞源于程序未适当允许文件系统任意写入。攻击者可利用此漏洞借助特制的脚本或应用程序提升权限,执行任意代码。攻击者可安装程序、查看、更改或删除数据、创建具有完全用户权限的新帐户。以下产品及版本受到影响:Microsoft Windows 7 SP1、Windows 8.1、Windows RT 8.1、Windows 10、Windows Server 2008 SP2、Windows Server 2008 R2 SP1、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows 10 1607、Windows 10 1709、Windows 10 1803、Windows 10 1809、Windows 10 1903、Windows 10 1909、Windows 10 2004、Windows Server 1903、Windows Server 1909、Windows Server 2004版本。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/160028/Microsoft-Windows-Local-Spooler-B... | |
http://packetstormsecurity.com/files/160993/Microsoft-Spooler-Local-Privilege... | |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1337 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1337 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.13 | grafana | * |
Up to (excluding) 7.0.2-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | grafana | * |
Up to (excluding) 7.0.2-r0 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31 | grafana | * |
Up to (excluding) 6.7.4-1.fc31 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_32 | grafana | * |
Up to (excluding) 6.7.4-1.fc32 |
|||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | sp1 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | grafana | * |
Up to (excluding) 0.1.1590413773.a959db7-lp152.2.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle linux_7 | grafana | * |
Up to (excluding) 1.17.6-1.0.2.el7 |
|||||
运行在以下环境 | |||||||||
系统 | oracle linux_8 | grafana | * |
Up to (excluding) 6.3.6-2.el8_2 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | dracut-saltboot | * |
Up to (excluding) 1.1.1-3.el7 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12_SP5 | grafana | * |
Up to (excluding) 0.18.1-1.6.2 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | dracut-saltboot | * |
Up to (excluding) 0.18.1-1.6.2 |
|||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...