高危 Win32k 特权提升漏洞
CVE编号
CVE-2020-1054利用情况
漏洞武器化补丁情况
官方补丁披露时间
2020-05-12漏洞描述
Microsoft 内核模式驱动程序未能正确处理内存中的对象时,Windows 中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。解决建议
升级windows官方补丁。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | amazon_2 | perl | * | Up to (excluding) 5.16.3-299.amzn2.0.1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_31 | perl-IO-1.40-452.fc31.aarch64.rpm ( | * | Up to (excluding) 5.30.3-452.fc31 | |||||
运行在以下环境 | |||||||||
系统 | fedora_31_Modular | perl | * | Up to (excluding) 5.30-3120200602094358.a9ea5770 | |||||
运行在以下环境 | |||||||||
系统 | fedora_32 | perl-IO-debuginfo-1.40-453.fc32.ppc64le.rpm ( | * | Up to (excluding) 5.30.3-453.fc32 | |||||
运行在以下环境 | |||||||||
系统 | fedora_32_Modular | perl | * | Up to (excluding) 5.30-3220200602094358.35f641a4 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_aarch64_V10 | perl | * | Up to (excluding) 5.16.3-299.el7_9 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_x86_64_V10 | perl | * | Up to (excluding) 5.16.3-299.el7_9 | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1607 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1709 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1809 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_rt_8.1 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2012 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1803 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1903 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 1909 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2019 | - | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | perl | * | Up to (excluding) 4:5.16.3-299.el7_9 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | perl | * | Up to (excluding) 5.22.1-9ubuntu0.9 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | perl | * | Up to (excluding) 5.26.1-6ubuntu0.5 | |||||
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 漏洞武器化
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-269 | 特权管理不恰当 |
CWE-787 | 跨界内存写 |
Exp相关链接
- https://github.com/0xeb-bp/cve-2020-1054
- https://github.com/Graham382/CVE-2020-1054
- https://github.com/Iamgublin/CVE-2020-1054
- https://github.com/KaLendsi/CVE-2020-1054
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/local/cve_2020_1054_drawiconex_lpe.rb

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论