让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202003-607 | CVE编号 | CVE-2020-0796 |
发布时间 | 2020-03-11 | 更新时间 | 2020-06-12 |
漏洞类型 | 输入验证错误 | 漏洞来源 | Ventsislav Varbanovski,eerykitty,Daniel García Gutiérrez,Spencer McIntyre,ZecOps,nu11secur1ty, Daniel Garcia Gutierrez, Manuel Blanco Parajon,Manual Blanco Parajon |
危险等级 | 超危 | 威胁类型 | 远程 |
厂商 | N/A |
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block是其中的一个服务器信息传输协议。
Microsoft Server Message Block 3.1.1 (SMBv3)版本中存在输入验证错误漏洞,该漏洞源于SMBv3协议在处理恶意压缩数据包时,进入了错误流程。远程未经身份验证的攻击者可利用该漏洞在应用程序中执行任意代码。以下产品及版本受到影响:Microsoft Windows 10版本1903,Windows Server版本1903,Windows 10版本1909,Windows Server版本1909。
目前厂商已发布升级了Microsoft Server Message Block 输入验证错误漏洞的补丁,Microsoft Server Message Block 输入验证错误漏洞的补丁获取链接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796
来源:MISC
来源:MISC
链接:https://packetstormsecurity.com/files/156732/Microsoft-Windows-SMB-3.1.1-Remote-Code-Execution.html
来源:MISC
链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/157901/Microsoft-Windows-SMBGhost-Remote-Code-Execution.html
来源:nvd.nist.gov
来源:cxsecurity.com
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Microsoft-Windows-code-execution-via-SMBv3-31766
来源:www.exploit-db.com
来源:packetstormsecurity.com
来源:www.exploit-db.com
来源:www.auscert.org.au
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/157110/SMBv3-Compression-Buffer-Overflow.html
来源:www.kb.cert.org
来源:www.exploit-db.com
来源:www.nsfocus.net
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156732/Microsoft-Windows-SMB-3.1.1-Remote-Code-Execution.html
暂无