Windows 状态存储服务服务特权提升漏洞
CVE编号
CVE-2020-1186利用情况
暂无补丁情况
N/A披露时间
2020-05-12漏洞描述
Microsoft Windows State Repository Service中存在提权漏洞,该漏洞源于程序无法正确处理内存对象。攻击者可通过运行特制的应用程序利用该漏洞运行任意代码。以下产品及版本受到影响:Microsoft Windows 10 1607版本,Windows 10 1709版本,Windows 10 1803版本,Windows 10 1809版本,Windows 10 1903版本,Windows 10 1909版本,Windows Server 2016,Windows Server 2019,Windows Server 1803版本,Windows Server 1903版本,Windows Server 1909版本。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1186
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1186 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1186 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | amazon_2 | ntp | * | Up to (excluding) 4.2.6p5-29.amzn2.0.2 | |||||
运行在以下环境 | |||||||||
系统 | fedora_30 | libEMF-debugsource | * | Up to (excluding) 1.0.12-1.fc30 | |||||
运行在以下环境 | |||||||||
系统 | fedora_31 | libEMF-debugsource | * | Up to (excluding) 1.0.12-1.fc31 | |||||
运行在以下环境 | |||||||||
系统 | fedora_34 | audacity | * | Up to (excluding) 3.0.2-3.fc34 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_aarch64_V10SP2 | libEMF | * | Up to (excluding) 1.0.13-1.ky10 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_x86_64_V10SP2 | libEMF | * | Up to (excluding) 1.0.13-1.ky10 | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | ntp-doc | * | Up to (excluding) 1.0.7-lp151.3.3.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | ntp-doc | * | Up to (excluding) 4.2.8p15-lp152.3.3.1 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | ntp | * | Up to (excluding) 0:4.2.6p5-29.el7_8.2 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | libEMF | * | Up to (excluding) 1.0.7-11.3 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP4 | ntp | * | Up to (excluding) 4.2.8p15-88.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | ntp | * | Up to (excluding) 4.2.8p15-88.1 | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-269 | 特权管理不恰当 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论