CVE编号
CVE-2020-17068利用情况
暂无补丁情况
N/A披露时间
2020-11-10漏洞描述
Microsoft Windows Graphics Device Interface(Microsoft Windows GDI)是美国微软(Microsoft)公司的Windows 设备图形设备接口。该接口负责系统与绘图程序之间的信息交换,处理所有Windows程序的图形和图像输出。<br /> Windows GDI+存在远程代码执行漏洞。该漏洞源于程序未对内存中对象的进行正确处理。攻击者可利用该漏洞控制受影响的系统。以下产品及版本受到影响: Windows Server 20H2、Windows RT 8.1、Windows Server 2016、Windows 7、Windows 10 20H2、Windows Server 1903(Server Core installation)、Windows 10 2004、Windows Server 2012、Windows Server 2008 SP2、Windows Server 2012 R2、Windows 10 1903、Windows Server 2019、Windows Server 1909(Server Core installation)、Windows 10 1809、Windows 10 1803、Windows Server 2008 R2 for x64-based Systems SP1、Windows Server 2004(Server Core installation)、Windows 8.1、Windows 10和Windows 10 1607版本。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17068
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17068 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17068 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 20h2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 20h2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...