让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202002-518 | CVE编号 | CVE-2020-0668 |
发布时间 | 2020-02-11 | 更新时间 | 2020-05-09 |
漏洞类型 | 其他 | 漏洞来源 | Clement Labro working with Trend Micro's Zero Day Initiative,nu11secur1ty,Clement Labro working with Trend Micro’s Zero Day Initiative |
危险等级 | 高危 | 威胁类型 | 本地 |
厂商 | N/A |
Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。Windows Kernel是其中的一个Windows系统内核。
Microsoft Windows Kernel中处理内存对象的方法存在提权漏洞。攻击者可借助特制的应用程序利用该漏洞以提升的权限执行代码。以下产品及版本受到影响:Windows 7,Windows 8.1,Windows RT 8.1,Windows 10,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016,Windows Server 2019,Windows 10版本1607,Windows 10版本1709,Windows 10版本1803,Windows 10版本1809,Windows 10版本1903,Windows 10版本1909,Windows Server版本1803,Windows Server版本1903,Windows Server版本1909。
目前厂商已发布升级了Microsoft Windows Kernel 安全漏洞的补丁,Microsoft Windows Kernel 安全漏洞的补丁获取链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0668
来源:portal.msrc.microsoft.com
链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0668
来源:nvd.nist.gov
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Windows-vulnerabilities-of-February-2020-31589
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156576/Microsoft-Windows-Kernel-Privilege-Escalation.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/157615/Service-Tracing-Privilege-Escalation.html
来源:www.zerodayinitiative.com
来源:www.nsfocus.net
暂无