Windows Installer 特权提升漏洞
CVE编号
CVE-2020-16902利用情况
暂无补丁情况
N/A披露时间
2020-10-13漏洞描述
Microsoft Windows Installer是美国微软(Microsoft)公司的一个Win2K/WinXP/WinVista的组件。该组件是专门用来管理和配置软件服务的工具。<br /> Windows Installer存在权限提升漏洞。该漏洞源于程序未对输入进行正确过滤。经过身份认证的本地攻击者可利用该漏洞提升权限、执行任意代码、安装程序、查看更改或删除数据,以及创建完全具有用户权限的新账户。以下产品及版本受到影响:Windows 7、Windows 8.1、Windows RT 8.1、Windows 10、Windows 10 Version 1607、Windows 10 Version 1709、Windows 10 Version 1803、Windows 10 Version 1809、Windows 10 Version 1903、Windows 10 Version 1909、Windows 10 Version 2004、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server version 1903、Windows Server version 1909、Windows Server version 2004版本。解决建议
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://portal.msrc.microsoft.com/en-us/security-guidance
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16902 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16902 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-269 | 特权管理不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论