Windows ALPC 特权提升漏洞
CVE编号
CVE-2020-1396利用情况
暂无补丁情况
N/A披露时间
2020-07-14漏洞描述
Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Microsoft Windows ALPC 是一种由Windows NT内核提供的内部进程间通信方式。ALPC提供了一个高速可度量的通信机制,这样便于实现需要在用户模式下高速通信的用户模式驱动程序框架。<br /> Microsoft Windows ALPC存在权限提升漏洞。该漏洞源于程序未正确地处理对ALPC的调用。攻击者可利用该漏洞通过登录到系统并运行特制的应用程序在本地系统的安全上下文中运行任意代码,进而安装程序,查看、更改或删除数据,创建拥有全部用户权限的新帐户。以下产品及版本受到影响:Microsoft Windows 7 SP1、Windows 8.1、Windows RT 8.1、Windows 10、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows 10 1607、Windows 10 1709、Windows 10 1803、Windows 10 1809、Windows 10 1903、Windows 10 1909、Windows 10 2004、Windows Server 1903、Windows Server 1909、Windows Server 2004版本。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1396
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1396 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1396 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | centos_8 | qt5-qtwebsockets-examples | * | Up to (excluding) 5.12.5-2.el8 | |||||
运行在以下环境 | |||||||||
系统 | fedora_31 | roundcubemail | * | Up to (excluding) 1.4.6-1.fc31 | |||||
运行在以下环境 | |||||||||
系统 | fedora_32 | roundcubemail | * | Up to (excluding) 1.4.6-1.fc32 | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
运行在以下环境 | |||||||||
系统 | oracle_8 | oraclelinux-release | * | Up to (excluding) 5.12.5-2.el8 | |||||
运行在以下环境 | |||||||||
系统 | redhat_8 | qt5-qtwebsockets-examples | * | Up to (excluding) 5.12.5-2.el8 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | qtbase-opensource-src | * | Up to (excluding) 5.5.1+dfsg-16ubuntu7.7 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | qtbase-opensource-src | * | Up to (excluding) 5.9.5+dfsg-0ubuntu2.5 | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-269 | 特权管理不恰当 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论