首页手机Windows漏洞修复工具 windows漏洞文件在哪

Windows漏洞修复工具 windows漏洞文件在哪

圆圆2025-09-17 09:01:19次浏览条评论

公告编号:ns-2020-0066

发布日期:2020-11-11标签:Windows、CVE-2020-17051、CVE-2020-17056漏洞风险:

攻击者利用此漏洞可以实现远程代码执行。

版本:

1.0

1

漏洞简介

11月11日,绿盟科技监测到微软在当月的补丁更新中修复了两个Windows网络文件系统(网络) CVE-2020-17051为远程代码执行漏洞,CVE-2020-17056为信息漏洞。

CVE-2020-17051:Windows NFS v3服务器中存在可被远程利用的堆栈修复漏洞。该漏洞源自nfssvr.sys文件中的某个函数,在将ANSI字符串转换为UNICODE后,调用memcpy导致漏洞修复。

CV E-2020-17056:nfssvr.sys驱动中存在远程越界读取漏洞。当处理READ程序时,nfssvr越界读取问题,可能存在绕过ASLR(地址空间布局随机化)。

这两个漏洞利用使用时,攻击者可以先获取用户的敏感信息,然后远程获取Windows主机的权限,进而执行任意代码。此漏洞影响广泛,严重,建议用户尽快安装更新进行防护。

基于UDP/IP协议的网络文件系统(NFS),通过远程过程调用(RPC)机制,允许Windows用户像访问本地文件一样访问非Windows操作系统(如Linux或UNIX)上的文件。

参考链接:

https://www.php.cn/link/9e1a510b91b3f7306a4eb02c65adb290

https://www.php.cn/link/2ee2b82af4bb59ba0c5773d149146e05

查看更多 → BGremover

VanceAI 推出的图片删除背景工具 50 查看详情

2 旅行的版本

旅行的 Windows 版本包括:

适用于 32 位系统的 Windows 10 版本 20H2适用于基于 x64 的系统的 Windows 10 版本 20H2Windows Server,版本 20H2(服务器核心安装)适用于 Windows 10 版本 20H2基于 ARM64 的系统Windows Server 2012 R2(服务器核心安装)Windows Server 2012 R2Windows Server 2012(服务器核心安装)Windows Server 2012Windows RT 8.1Windows 8.1(用于基于 x64 的系统)Windows 8.1(用于 32 位系统)Windows Server 2016(服务器核心安装)Windows Server 2016Windows 10 版本 1607(用于基于 x64 的系统)Windows 10 版本 1607(用于 32 位系统)Windows 10(用于基于 x64 的系统)Windows 10(用于 32 位系统)Windows Server,版本 2004(服务器核心安装)Windows 10 版本 2004(用于基于 x64 的系统)Windows 10 版本 2004(用于基于 ARM64 的系统)Windows 10 版本 2004(用于 32 位系统)Windows Server,版本 1903(服务器核心

e 安装)Windows 10 版本 1903(用于基于 ARM64 的系统)Windows 10 版本 1903(用于基于 x64 的系统)Windows 10 版本 1903(用于基于 32 位的系统)Windows Server,版本 1909(服务器核心安装)Windows 10 版本 1909(用于基于 ARM64 的系统)Windows 10 版本 1909(用于基于 x64 的系统)Windows 10 版本 1909(用于 32 位系统)Windows Server 2019(服务器核心安装)Windows Server 2019Windows 10 版本 1809(用于基于 ARM64 的系统)Windows 10 版本 1809(用于基于 x64 的系统)Windows 10 版本 1809(用于 32 位系统)Windows 10 版本 1803(用于基于 ARM64 的系统)Windows 10 版本 1803(用于基于 x64 的系统)Windows 10 版本 1803(用于 32 位系统)系统

3漏洞检测方法

3.1手动检测

用户可以通过“控制面板”-gt;“程序和功能”-gt;“启用或关闭Windows功能”来检查系统是否安装了“NFS服务”(Windows默认未安装NFS功能):

【漏洞通告】Windows 网络文件系统漏洞(CVE-2020-17051、CVE-2020-17056)未安装此服务的系统不受上述漏洞影响。

4漏洞防护措施

4.1 安装补丁

微软已为受支持的系统版本发布了修复上述漏洞的安全补丁,强烈建议用户尽快安装补丁进行防护。官方下载链接如下:

https://www.php.cn/link/9e1a510b91b3f7 306a4eb02c65adb290

https://www.php.cn/link/2ee2b82af4bb59ba0c5773d149146e05

注意:由于网络问题或计算机环境问题,Windows更新的补丁可能更新失败。用户在安装补丁后,应及时检查更新是否成功。

通过右键点击Windows图标,选择“设置(N)”,然后选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可以点击“查看更新历史记录”查看历史更新情况。

对于未成功安装的更新,用户可以点击更新标题幻灯片到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。

以上就是【漏洞通告】Windows网络文件系统漏洞(CVE-2020-17051、CVE-2020-17056)的详细内容,更多请关注乐哥常识网相关文章!网络文件系统漏洞(CVE-2020-17051、CVE-2020-17056) Win10提示Windows无法访问指定设备、路径或文件怎么办? Windows中Loader Lock引起的死锁问题 Win7系统windows文件保护怎么关闭? Windows安装WSL2

【漏洞通告】Wind
如何用JAVA做一个网站 如何用javascript开发桌面
相关内容
发表评论

游客 回复需填写必要信息