漏洞通报

安全漏洞周报

Palo Alto Networks GlobalProtect Agent存在未明漏洞
安科讯FDD-LTE一体化企业级基站存在拒绝服务漏洞
锐捷RSR系列路由器存在文件上传漏洞
锐捷RSR系列路由器存在拒绝服务漏洞
Microsoft Win32k权限提升漏洞
Microsoft Windows ActiveX Installer Service权限提升漏洞
Microsoft Windows Network Driver Interface Specification信息泄露漏洞
Microsoft Word和Microsoft Outlook缓冲区溢出漏洞
Microsoft ChakraCore和Edge远程代码执行漏洞


Palo Alto Networks GlobalProtect Agent存在未明漏洞
CNVD-ID
CNVD-2020-28467
公开日期
2020-05-17
危害级别
高 (AV:L/AC:L/Au:N/C:C/I:C/A:C)
影响产品
Palo Alto Networks Global Protect Agent 5.0,<5.0.8
Palo Alto Networks Global Protect Agent 5.1,<5.1.1
CVE ID
CVE-2020-1989
漏洞描述
Palo Alto Networks GlobalProtect是美国Palo Alto Networks公司的一套网络防护软件。该软件可提供防火墙监控及威胁预防等功能。GlobalProtect Agent是其中的一个代理程序。
Palo Alto Networks GlobalProtect Agent存在未明漏洞。本地攻击者可利用该漏洞在系统上获取root权限。
漏洞类型
通用型漏洞
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2020-1989
漏洞解决方案
厂商已发布了漏洞修复程序,请及时关注更新:
https://security.paloaltonetworks.com/CVE-2020-1989
厂商补丁
Palo Alto Networks GlobalProtect Agent存在未明漏洞的补丁
验证信息
(暂无验证信息)
报送时间
2020-04-09
收录时间
2020-05-17
更新时间
2020-05-17
安科讯FDD-LTE一体化企业级基站存在拒绝服务
CNVD-ID
CNVD-2020-28030
公开日期
2020-05-16
危害级别
高 (AV:N/AC:L/Au:N/C:N/I:N/A:C)
影响产品
安科讯(福建)科技有限公司 FDD一体化企业级基站LNC-2011 V1.0
漏洞描述
LNC-2000/LNC-2011 TDD-LTE/FDD-LTE一体化企业级基站是安科讯开发的一款面向中小企业市场毫微微蜂窝基站。
安科讯FDD-LTE一体化企业级基站存在拒绝服务漏洞,具有特定权限的远程攻击者可利用该漏洞重启基站,造成拒绝服务攻击。
漏洞类型
通用型漏洞
参考链接
漏洞解决方案
目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:
http://www.anktion.com/
厂商补丁
安科讯FDD-LTE一体化企业级基站存在拒绝服务漏洞
验证信息
已验证
报送时间
2020-04-01
收录时间
2020-05-13
更新时间
2020-05-13
锐捷RSR系列路由器存在文件上传漏洞
CNVD-ID
CNVD-2020-28043
公开日期
2020-05-16
危害级别
高 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
影响产品
锐捷网络股份有限公司 RG-RSR20-14E RGOS 10.4(3b34)p5 Release(224254)
漏洞描述
锐捷网络股份有限公司是一家数据通信解决方案提供商。
锐捷RSR20系列路由器存在文件上传漏洞,攻击者可利用该漏洞上传任意文件,获取服务器管理员权限。
漏洞类型
通用型漏洞
参考链接
漏洞解决方案
目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:
http://www.ruijie.com.cn/
厂商补丁
锐捷RSR系列路由器存在文件上传漏洞
验证信息
已验证
报送时间
2020-04-01
收录时间
2020-05-13
更新时间
2020-05-13
·
锐捷RSR系列路由器存在拒绝服务漏洞
CNVD-ID
CNVD-2020-28044
公开日期
2020-05-16
危害级别
高 (AV:N/AC:L/Au:N/C:N/I:N/A:C)
影响产品
锐捷网络股份有限公司 RG-RSR20-14E RGOS 10.4(3b34)p5 Release(224254)
漏洞描述
锐捷网络股份有限公司是一家数据通信解决方案提供商。
锐捷RSR20系列路由器存在拒绝服务漏洞,攻击者可利用该漏洞导致OSPF/BGP等路由协议进程重启过程中协议断链,造成拒绝服务攻击。
漏洞类型
通用型漏洞
参考链接
漏洞解决方案
目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:
http://www.ruijie.com.cn/
厂商补丁
锐捷RSR系列路由器存在拒绝服务漏洞
验证信息
已验证
报送时间
2020-04-01
收录时间
2020-05-13
更新时间
2020-05-13
Microsoft Win32k权限提升漏洞(CNVD-2020-28432)
CNVD-ID
CNVD-2020-28432
公开日期
2020-05-15
危害级别
高 (AV:L/AC:L/Au:N/C:C/I:C/A:C)
影响产品
Microsoft Windows 7 SP1
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows Server 2012 R2
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows Server 2012
Microsoft Windows 10
Microsoft Windows Server 2008 R2 SP1
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 1803
Microsoft Windows Server 2019
Microsoft Windows 10 1809
Microsoft Windows Server 1903
Microsoft Windows 10 1709
Microsoft Windows 10 1809
Microsoft Windows 10 1903
Microsoft Windows Server 1909
Microsoft Windows 10 1909
CVE ID
CVE-2020-1054
漏洞描述
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。win32k是其中的一个Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后台控制窗口和屏幕输出管理等。
Microsoft Windows中存在权限提升漏洞,该漏洞源于内核模式驱动程序未能正确处理内存对象。攻击者可通过登录到系统并运行特制的应用程序利用该漏洞在内核模式中运行任意代码。
漏洞类型
通用型漏洞
参考链接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1054
漏洞解决方案
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1054
厂商补丁
Microsoft Win32k权限提升漏洞(CNVD-2020-28432)的补丁
验证信息
(暂无验证信息)
报送时间
2020-05-13
收录时间
2020-05-15
更新时间
2020-05-15
Microsoft Windows ActiveX Installer Service权限提升漏洞
CNVD-ID
CNVD-2020-28436
公开日期
2020-05-15
危害级别
高 (AV:L/AC:L/Au:N/C:C/I:C/A:C)
影响产品
Microsoft Windows 7 SP1
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows Server 2012 R2
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows Server 2012
Microsoft Windows 10 1709
Microsoft Windows 10
Microsoft Windows 10
Microsoft Windows Server 2008 R2 SP1
Microsoft Windows Server 1803
Microsoft Windows Server 2019
Microsoft Windows Server 1903
Microsoft Windows 10 1803
Microsoft Windows 10 1809
Microsoft Windows 10 1903
Microsoft Windows Server 1909
Microsoft Windows 10 1909
CVE ID
CVE-2020-0860
漏洞描述
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。ActiveX Installer Service是其中的一个ActiveX安装程序服务。
Microsoft Windows ActiveX Installer Service中存在权限提升漏洞,该漏洞源于该服务未能正确地处理内存。攻击者可通过在用户系统上获取执行权限并运行特制的应用程序利用该漏洞提升权限。
漏洞类型
通用型漏洞
参考链接
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0860
漏洞解决方案
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0860
厂商补丁
Microsoft Windows ActiveX Installer Service权限提升漏洞的补丁
验证信息
(暂无验证信息)
报送时间
2020-03-13
收录时间
2020-05-15
更新时间
2020-05-15
Microsoft Windows Network Driver Interface Specification信息泄露漏洞
CNVD-ID
CNVD-2020-28440
公开日期
2020-05-15
危害级别
高 (AV:L/AC:L/Au:N/C:C/I:C/A:C)
影响产品
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows Server 2012 R2
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows 10
Microsoft Windows Server 1803
Microsoft Windows Server 2019
Microsoft Windows Server 1903
Microsoft Windows 10 1709
Microsoft Windows 10 1803
Microsoft Windows 10 1809
Microsoft Windows 10 1903
Microsoft Windows Server 1909
Microsoft Windows 10 1909
CVE ID
CVE-2020-0861
漏洞描述
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Network Driver Interface Specification(NDIS)是其中的一个网络驱动程序接口规范。
Microsoft Windows Network Driver Interface Specification存在信息泄露漏洞。攻击者可利用漏洞泄露内核内存。
漏洞类型
通用型漏洞
参考链接
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0861
漏洞解决方案
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0861
厂商补丁
Microsoft Windows Network Driver Interface Specification信息泄露漏洞(CNVD-2020-28440)的补丁
验证信息
(暂无验证信息)
报送时间
2020-03-12
收录时间
2020-05-15
更新时间
2020-05-15
Microsoft Word和Microsoft Outlook缓冲区溢出漏洞
CNVD-ID
CNVD-2020-28443
公开日期
2020-05-15
危害级别
高 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
影响产品
Microsoft Office Online Server
Microsoft Office 2016 for Mac
Microsoft Office 2019
Microsoft SharePoint Server 2019
CVE ID
CVE-2020-0852
漏洞描述
Microsoft Word和Microsoft Outlook都是美国微软(Microsoft)公司的产品。Microsoft Word是一套Office套件中的文字处理软件。Microsoft Outlook是一套电子邮件应用程序。
Microsoft Word和Microsoft Outlook存在安全漏洞。攻击者可利用漏洞使用特制文件在当前用户的安全上下文中执行操作。
漏洞类型
通用型漏洞
参考链接
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0852
漏洞解决方案
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0852
厂商补丁
Microsoft Word和Microsoft Outlook缓冲区溢出漏洞的补丁
验证信息
(暂无验证信息)
报送时间
2020-03-12
收录时间
2020-05-15
更新时间
2020-05-15
Microsoft ChakraCore和Edge远程代码执行漏洞
CNVD-ID
CNVD-2020-28238
公开日期
2020-05-14
危害级别
高 (AV:N/AC:H/Au:N/C:C/I:C/A:C)
影响产品
Microsoft ChakraCore
Microsoft Edge
CVE ID
CVE-2020-0970
漏洞描述
Microsoft ChakraCore和Microsoft Edge都是美国微软(Microsoft)公司的产品。ChakraCore是使用在Edge浏览器中的一个开源的ChakraJavaScript脚本引擎的核心部分,也可作为单独的JavaScript引擎使用。Microsoft Edge是一款Windows 10之后版本系统附带的Web浏览器。
Microsoft Edge (EdgeHTML-based)和ChakraCore中存在远程代码执行漏洞,该漏洞源于程序未能正确地处理内存中的对象。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。
漏洞类型
通用型漏洞
参考链接
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0970
漏洞解决方案
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0970
厂商补丁
Microsoft ChakraCore和Edge远程代码执行漏洞(CNVD-2020-28238)的补丁
验证信息
(暂无验证信息)
报送时间
2020-04-16
收录时间
2020-05-14
更新时间
2020-05-14


HXnetwork----你的私人网络安全通报中心!
资料来源网络,HXnetwork整理;希望对你有所帮助!