Jet 数据库引擎远程执行代码漏洞

CVE编号

CVE-2020-16924

利用情况

暂无

补丁情况

N/A

披露时间

2020-10-13
漏洞描述
Microsoft Windows Jet是美国微软(Microsoft)公司的一个数据库引擎。该软件应用于优化来用作对Microsoft Access各版本的数据库文件(MDB)文件进行操作,可以被多种编程语言调用或引用进行二次开发。<br />
Windows Jet Database Engine远程代码执行漏洞。该漏洞源于程序未对内存中的对象进行正确处理。攻击者可借助特制文件利用该漏洞在目标系统上执行任意代码。以下产品及版本受到影响:Windows 7、Windows 8.1、Windows RT 8.1、Windows 10、Windows 10 Version 1607、Windows 10 Version 1709、Windows 10 Version 1803、Windows 10 Version 1809、Windows 10 Version 1903、Windows 10 Version 1909、Windows 10 Version 2004、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server version 1903、Windows Server version 1909、Windows Server version 2004版本。

解决建议

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://portal.msrc.microsoft.com/en-us/security-guidance


受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 microsoft windows_10 - -
运行在以下环境
系统 microsoft windows_10 1607 -
运行在以下环境
系统 microsoft windows_10 1709 -
运行在以下环境
系统 microsoft windows_10 1803 -
运行在以下环境
系统 microsoft windows_10 1809 -
运行在以下环境
系统 microsoft windows_10 1903 -
运行在以下环境
系统 microsoft windows_10 1909 -
运行在以下环境
系统 microsoft windows_10 2004 -
运行在以下环境
系统 microsoft windows_7 - -
运行在以下环境
系统 microsoft windows_8.1 - -
运行在以下环境
系统 microsoft windows_rt_8.1 - -
运行在以下环境
系统 microsoft windows_server_2008 - -
运行在以下环境
系统 microsoft windows_server_2008 r2 -
运行在以下环境
系统 microsoft windows_server_2012 - -
运行在以下环境
系统 microsoft windows_server_2012 r2 -
运行在以下环境
系统 microsoft windows_server_2016 - -
运行在以下环境
系统 microsoft windows_server_2016 1903 -
运行在以下环境
系统 microsoft windows_server_2016 1909 -
运行在以下环境
系统 microsoft windows_server_2016 2004 -
运行在以下环境
系统 microsoft windows_server_2019 - -
CVSS3评分
7.8
  • 攻击路径
    本地
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
NVD-CWE-noinfo
阿里云安全产品覆盖情况