欢迎光临散文网 会员登陆 & 注册

漏洞通报

2020-05-17 21:04 作者:流星-华星安科  | 我要投稿

 

 

 

 

 

 

 

安全漏洞周报

 


 

Palo Alto Networks GlobalProtect Agent存在未明漏洞

安科讯FDD-LTE一体化企业级基站存在拒绝服务漏洞

锐捷RSR系列路由器存在文件上传漏洞

锐捷RSR系列路由器存在拒绝服务漏洞

Microsoft Win32k权限提升漏洞

Microsoft Windows ActiveX Installer Service权限提升漏洞

Microsoft Windows Network Driver Interface Specification信息泄露漏洞

Microsoft Word和Microsoft Outlook缓冲区溢出漏洞

Microsoft ChakraCore和Edge远程代码执行漏洞

 

 

 

 


 

 

Palo Alto Networks GlobalProtect Agent存在未明漏洞

 

CNVD-ID

CNVD-2020-28467

公开日期

2020-05-17

危害级别

高 (AV:L/AC:L/Au:N/C:C/I:C/A:C)

影响产品

Palo Alto Networks Global Protect Agent 5.0,<5.0.8
  Palo Alto Networks Global Protect Agent 5.1,<5.1.1

CVE ID

CVE-2020-1989

漏洞描述

Palo Alto Networks GlobalProtect是美国Palo   Alto Networks公司的一套网络防护软件。该软件可提供防火墙监控及威胁预防等功能。GlobalProtect   Agent是其中的一个代理程序。
 
  Palo Alto Networks GlobalProtect Agent存在未明漏洞。本地攻击者可利用该漏洞在系统上获取root权限。

漏洞类型

通用型漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2020-1989

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新:
  https://security.paloaltonetworks.com/CVE-2020-1989

厂商补丁

Palo Alto   Networks GlobalProtect Agent存在未明漏洞的补丁

验证信息

(暂无验证信息)

报送时间

2020-04-09

收录时间

2020-05-17

更新时间

2020-05-17

 

安科讯FDD-LTE一体化企业级基站存在拒绝服务

 

 

CNVD-ID

CNVD-2020-28030

公开日期

2020-05-16

危害级别

高 (AV:N/AC:L/Au:N/C:N/I:N/A:C)

影响产品

安科讯(福建)科技有限公司 FDD一体化企业级基站LNC-2011 V1.0

漏洞描述

LNC-2000/LNC-2011 TDD-LTE/FDD-LTE一体化企业级基站是安科讯开发的一款面向中小企业市场毫微微蜂窝基站。
 
  安科讯FDD-LTE一体化企业级基站存在拒绝服务漏洞,具有特定权限的远程攻击者可利用该漏洞重启基站,造成拒绝服务攻击。

漏洞类型

通用型漏洞

参考链接

漏洞解决方案

目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:
  http://www.anktion.com/

厂商补丁

安科讯FDD-LTE一体化企业级基站存在拒绝服务漏洞

验证信息

已验证

报送时间

2020-04-01

收录时间

2020-05-13

更新时间

2020-05-13

 

 

锐捷RSR系列路由器存在文件上传漏洞

 

CNVD-ID

CNVD-2020-28043

公开日期

2020-05-16

危害级别

高 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

影响产品

锐捷网络股份有限公司 RG-RSR20-14E RGOS 10.4(3b34)p5 Release(224254)

漏洞描述

锐捷网络股份有限公司是一家数据通信解决方案提供商。
 
  锐捷RSR20系列路由器存在文件上传漏洞,攻击者可利用该漏洞上传任意文件,获取服务器管理员权限。

漏洞类型

通用型漏洞

参考链接

漏洞解决方案

目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:
  http://www.ruijie.com.cn/

厂商补丁

锐捷RSR系列路由器存在文件上传漏洞

验证信息

已验证

报送时间

2020-04-01

收录时间

2020-05-13

更新时间

2020-05-13

·        

 

锐捷RSR系列路由器存在拒绝服务漏洞

 

 

CNVD-ID

CNVD-2020-28044

公开日期

2020-05-16

危害级别

高 (AV:N/AC:L/Au:N/C:N/I:N/A:C)

影响产品

锐捷网络股份有限公司 RG-RSR20-14E RGOS 10.4(3b34)p5 Release(224254)

漏洞描述

锐捷网络股份有限公司是一家数据通信解决方案提供商。
 
  锐捷RSR20系列路由器存在拒绝服务漏洞,攻击者可利用该漏洞导致OSPF/BGP等路由协议进程重启过程中协议断链,造成拒绝服务攻击。

漏洞类型

通用型漏洞

参考链接

漏洞解决方案

目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:
  http://www.ruijie.com.cn/

厂商补丁

锐捷RSR系列路由器存在拒绝服务漏洞

验证信息

已验证

报送时间

2020-04-01

收录时间

2020-05-13

更新时间

2020-05-13

 

Microsoft Win32k权限提升漏洞(CNVD-2020-28432)

 

 

CNVD-ID

CNVD-2020-28432

公开日期

2020-05-15

危害级别

高 (AV:L/AC:L/Au:N/C:C/I:C/A:C)

影响产品

Microsoft Windows 7 SP1
  Microsoft Windows 8.1
  Microsoft Windows RT 8.1 SP0
  Microsoft Windows Server 2012 R2
  Microsoft Windows 10 1607
  Microsoft Windows Server 2016
  Microsoft Windows Server 2012
  Microsoft Windows 10
  Microsoft Windows Server 2008 R2 SP1
  Microsoft Windows Server 2008 SP2
  Microsoft Windows Server 1803
  Microsoft Windows Server 2019
  Microsoft Windows 10 1809
  Microsoft Windows Server 1903
  Microsoft Windows 10 1709
  Microsoft Windows 10 1809
  Microsoft Windows 10 1903
  Microsoft Windows Server 1909
  Microsoft Windows 10 1909

CVE ID

CVE-2020-1054

漏洞描述

Microsoft Windows和Microsoft   Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft   Windows Server是一套服务器操作系统。win32k是其中的一个Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后台控制窗口和屏幕输出管理等。
 
  Microsoft Windows中存在权限提升漏洞,该漏洞源于内核模式驱动程序未能正确处理内存对象。攻击者可通过登录到系统并运行特制的应用程序利用该漏洞在内核模式中运行任意代码。

漏洞类型

通用型漏洞

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1054

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1054

厂商补丁

Microsoft   Win32k权限提升漏洞(CNVD-2020-28432)的补丁

验证信息

(暂无验证信息)

报送时间

2020-05-13

收录时间

2020-05-15

更新时间

2020-05-15

 

 

Microsoft Windows ActiveX Installer Service权限提升漏洞

 

 

CNVD-ID

CNVD-2020-28436

公开日期

2020-05-15

危害级别

高 (AV:L/AC:L/Au:N/C:C/I:C/A:C)

影响产品

Microsoft Windows 7 SP1
  Microsoft Windows 8.1
  Microsoft Windows RT 8.1 SP0
  Microsoft Windows Server 2012 R2
  Microsoft Windows 10 1607
  Microsoft Windows Server 2016
  Microsoft Windows Server 2012
  Microsoft Windows 10 1709
  Microsoft Windows 10
  Microsoft Windows 10
  Microsoft Windows Server 2008 R2 SP1
  Microsoft Windows Server 1803
  Microsoft Windows Server 2019
  Microsoft Windows Server 1903
  Microsoft Windows 10 1803
  Microsoft Windows 10 1809
  Microsoft Windows 10 1903
  Microsoft Windows Server 1909
  Microsoft Windows 10 1909

CVE ID

CVE-2020-0860

漏洞描述

Microsoft Windows和Microsoft   Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft   Windows Server是一套服务器操作系统。ActiveX Installer Service是其中的一个ActiveX安装程序服务。
 
  Microsoft Windows ActiveX Installer Service中存在权限提升漏洞,该漏洞源于该服务未能正确地处理内存。攻击者可通过在用户系统上获取执行权限并运行特制的应用程序利用该漏洞提升权限。

漏洞类型

通用型漏洞

参考链接

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0860

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0860

厂商补丁

Microsoft   Windows ActiveX Installer Service权限提升漏洞的补丁

验证信息

(暂无验证信息)

报送时间

2020-03-13

收录时间

2020-05-15

更新时间

2020-05-15

Microsoft Windows Network Driver Interface Specification信息泄露漏洞

 

 

CNVD-ID

CNVD-2020-28440

公开日期

2020-05-15

危害级别

高 (AV:L/AC:L/Au:N/C:C/I:C/A:C)

影响产品

Microsoft Windows 8.1
  Microsoft Windows RT 8.1 SP0
  Microsoft Windows Server 2012 R2
  Microsoft Windows 10 1607
  Microsoft Windows Server 2016
  Microsoft Windows 10
  Microsoft Windows Server 1803
  Microsoft Windows Server 2019
  Microsoft Windows Server 1903
  Microsoft Windows 10 1709
  Microsoft Windows 10 1803
  Microsoft Windows 10 1809
  Microsoft Windows 10 1903
  Microsoft Windows Server 1909
  Microsoft Windows 10 1909

CVE ID

CVE-2020-0861

漏洞描述

Microsoft Windows和Microsoft   Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft   Windows Server是一套服务器操作系统。Windows Network Driver   Interface Specification(NDIS)是其中的一个网络驱动程序接口规范。
 
  Microsoft Windows Network Driver Interface Specification存在信息泄露漏洞。攻击者可利用漏洞泄露内核内存。

漏洞类型

通用型漏洞

参考链接

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0861

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0861

厂商补丁

Microsoft Windows Network Driver Interface Specification信息泄露漏洞(CNVD-2020-28440)的补丁

验证信息

(暂无验证信息)

报送时间

2020-03-12

收录时间

2020-05-15

更新时间

2020-05-15

Microsoft Word和Microsoft Outlook缓冲区溢出漏洞

 

 

CNVD-ID

CNVD-2020-28443

公开日期

2020-05-15

危害级别

高 (AV:N/AC:M/Au:N/C:C/I:C/A:C)

影响产品

Microsoft Office Online Server
  Microsoft Office 2016 for Mac
  Microsoft Office 2019
  Microsoft SharePoint Server 2019

CVE ID

CVE-2020-0852

漏洞描述

Microsoft Word和Microsoft   Outlook都是美国微软(Microsoft)公司的产品。Microsoft Word是一套Office套件中的文字处理软件。Microsoft Outlook是一套电子邮件应用程序。
 
  Microsoft Word和Microsoft Outlook存在安全漏洞。攻击者可利用漏洞使用特制文件在当前用户的安全上下文中执行操作。

漏洞类型

通用型漏洞

参考链接

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0852

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0852

厂商补丁

Microsoft Word和Microsoft Outlook缓冲区溢出漏洞的补丁

验证信息

(暂无验证信息)

报送时间

2020-03-12

收录时间

2020-05-15

更新时间

2020-05-15

 

Microsoft ChakraCore和Edge远程代码执行漏洞

 

 

CNVD-ID

CNVD-2020-28238

公开日期

2020-05-14

危害级别

高 (AV:N/AC:H/Au:N/C:C/I:C/A:C)

影响产品

Microsoft ChakraCore
  Microsoft Edge

CVE ID

CVE-2020-0970

漏洞描述

Microsoft ChakraCore和Microsoft   Edge都是美国微软(Microsoft)公司的产品。ChakraCore是使用在Edge浏览器中的一个开源的ChakraJavaScript脚本引擎的核心部分,也可作为单独的JavaScript引擎使用。Microsoft Edge是一款Windows 10之后版本系统附带的Web浏览器。
 
  Microsoft Edge (EdgeHTML-based)和ChakraCore中存在远程代码执行漏洞,该漏洞源于程序未能正确地处理内存中的对象。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。

漏洞类型

通用型漏洞

参考链接

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0970

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0970

厂商补丁

Microsoft   ChakraCore和Edge远程代码执行漏洞(CNVD-2020-28238)的补丁

验证信息

(暂无验证信息)

报送时间

2020-04-16

收录时间

2020-05-14

更新时间

2020-05-14

 

 


 

 


 

                                             

HXnetwork----你的私人网络安全通报中心!

资料来源网络,HXnetwork整理;希望对你有所帮助!

 

 

 


漏洞通报的评论 (共 条)

分享到微博请遵守国家法律