Internet Explorer远程代码执行漏洞(CVE-2020-0674)

举报
华为云客户服务中心 发表于 2020/03/04 17:05:23 2020/03/04
【摘要】 Internet Explorer远程代码执行漏洞(CVE-2020-0674)

一、概要

近日,华为云关注到微软在二月份例行补丁中修复的一个Internet Explorer远程代码执行漏洞(CVE-2020-0674)POC在业界已被公开,漏洞存在Internet Explorer脚本引擎 JScript.dll 中,攻击者利用漏洞可实现远程代码执行。

华为云提醒使用Windows用户及时安排自检并做好安全加固。

参考链接:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

产品

windows 版本

Internet Explorer 9

Windows Server 2008 x64/x32 sp2

Internet Explorer 10

Windows Server 2012

Internet Explorer 11

Windows 7 x64/x32 sp1

Internet Explorer 11

Windows 8.1 x64/x32

Internet Explorer 11

Windows RT 8.1

Internet Explorer 11

Windows 10 x64/x32

Internet Explorer 11

Windows 10 Version 1607 x64/x32

Internet Explorer 11

Windows 10 Version 1709     x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1803     x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1809     x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1903     x64/x32/arm64

Internet Explorer 11

Windows 10 Version 1909     x64/x32/arm64

Internet Explorer 11

Windows Server 2008 R2 x64 sp1

Internet Explorer 11

Windows Server 2012

Internet Explorer 11

Windows Server 2012 R2

Internet Explorer 11

Windows Server 2016

Internet Explorer 11

Windows Server 2019

四、漏洞处置

漏洞处置:

目前官方已在二月份例行补丁中修复了该漏洞,请受影响的用户升级更新补丁。

规避措施:

禁用JScript.dll(禁用 JScript.dll 会导致依赖 js 的页面无法正常工作,请用户谨慎决定是否禁用)。

注:修复漏洞前请将资料备份,并进行充分测试。

 


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。