Microsoft Outlook 内存损坏漏洞
CVE编号
CVE-2020-1483利用情况
暂无补丁情况
N/A披露时间
2020-08-11漏洞描述
Microsoft Outlook是美国微软(Microsoft)公司的一套电子邮件应用程序。<br /> Microsoft Outlook 2010 SP2、Outlook 2013 RT SP1、Outlook 2013 RSP1和Outlook 2016、Microsoft 365 Apps for Enterprise和Office 2019版本存在远程代码执行漏洞。该漏洞源于程序未对内存中的对象进行正确处理。攻击者可利用该漏洞借助特制文件在当前用户上下文中执行任意代码。如果当前用户使用管理用户权限登录,则攻击者可控制受影响的系统、安装程序、查看,更改或删除数据、创建具有完全用户权限的新帐户。<br /> 解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1483
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1483 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1483 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | microsoft | 365_apps | - | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | office | 2019 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | outlook | 2010 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | outlook | 2013 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | outlook | 2016 | - | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_8 | mysql | * | Up to (excluding) 8.0.26-1.0.1 | |||||
运行在以下环境 | |||||||||
系统 | centos_8 | mysql-libs | * | Up to (excluding) 8.0.26-1.module+el8.4.0+12359+b8928c02 | |||||
运行在以下环境 | |||||||||
系统 | oracle_8 | oraclelinux-release | * | Up to (excluding) 8.0.26-1.module+el8.4.0+20311+30d12931 | |||||
运行在以下环境 | |||||||||
系统 | redhat_8 | mysql-server-debuginfo | * | Up to (excluding) 8.0.26-1.module+el8.4.0+12359+b8928c02 | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-119 | 内存缓冲区边界内操作的限制不恰当 |
CWE-787 | 跨界内存写 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论