KB4560960: Windows 10バージョン1903およびWindows 10バージョン1909の2020年6月のセキュリティ更新プログラム

high Nessus プラグイン ID 137254

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4560960がありません。したがって、以下の複数の脆弱性による影響を受けます:

- wlansvc.dllがメモリ内のオブジェクトを処理する方法に権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1270)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0986、CVE-2020-1246、CVE-2020-1262、CVE-2020-1264、CVE-2020-1266、CVE-2020-1269、CVE-2020-1273、CVE-2020-1274、CVE-2020-1275、CVE-2020-1276、CVE-2020-1307、CVE-2020-1316)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2020-1348)

- Windows Diagnostics&feedback設定アプリがメモリでオブジェクトを処理する方法に脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるデバイスからの追加の診断データをMicrosoftに送信する可能性があります。
(CVE-2020-1296)

- Windows WalletServiceがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1287)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1290)

- Microsoft Windows OLEがユーザー入力を正しく検証できないとき、リモートコード実行の脆弱性があります。攻撃者がこの脆弱性を悪用して悪意のあるコードを実行する可能性があります。(CVE-2020-1281)

- Windowsエラー報告(WER)がメモリ内のオブジェクトを処理する方法に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1261、CVE-2020-1263)

- Windows Background Intelligent Transfer Service(BITS)IISモジュールがアップロードされたコンテンツを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、制限されたファイルの種類をIISでホストされているフォルダーにアップロードする可能性があります。 (CVE-2020-1255)

- Windows Error Reportingマネージャーがプロセスクラッシュを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを削除してステータスを昇格させる可能性があります。(CVE-2020-1197)

- Windows Network Connectionsサービスがメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1291)

- Windows Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、メモリ破損の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2020-1238、CVE-2020-1239)

- Microsoft Server Message Block3.1.1(SMBv3)プロトコルが特定のリクエストを処理する方法に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1206)

- Diagnostics Hub Standard CollectorまたはVisual Studio Standard Collectorがメモリ内のオブジェクトを適切に処理しないとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-1202、CVE-2020-1203)

- Windows Mobile Device Management(MDM)Diagnosticsがジャンクションを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、アクセス制限をバイパスしてファイルを削除する可能性があります。(CVE-2020-1204)

- Windows Now Playing Session Managerがメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。その後、攻撃者がプログラムをインストールし、データを表示・変更・削除する可能性があります。(CVE-2020-1201)

- Windowsがメモリ内のオブジェクトを不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2020-1283)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1208、CVE-2020-1236)

- Connected Devices Platform Serviceがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1211)

- Windowsカーネルが特定のパラメーターを適切にサニタイズできないとき、セキュリティ機能バイパスの脆弱性があります。 (CVE-2020-1241)

- Diagnostics Hub Standard Collector Serviceがファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。脆弱なシステムに対して権限のないアクセス権を持つ攻撃者が、この脆弱性を悪用する可能性があります。セキュリティ更新プログラムは、Diagnostics Hub Standard Collector Serviceがファイル操作を適切に処理するよう徹底することにより、この脆弱性に対応します。(CVE-2020-1257、CVE-2020-1278、CVE-2020-1293)

- Windows Bluetooth Serviceがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1280)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1248)

- Windowsインストーラーが安全でないライブラリの読み込み動作につながる入力を適切にサニタイズしないとき、権限昇格の脆弱性がWindowsインストーラーにあります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する入力サニタイズエラーを修正することにより、この脆弱性に対応します。(CVE-2020-1272)

- Windowsランタイムがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、解放されたメモリを読み取り、昇格したコンテキストで任意のコードを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsランタイムがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1217)

- Internet Explorerがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1315)

- Microsoft Windowsにリモートコード実行の脆弱性があるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1299)

- Windowsサービスがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1268)

- Windows Update Orchestrator Serviceがファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Update Orchestrator Serviceがファイル操作を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1313)

- Microsoft Windowsがキャビネットファイルを適切に処理できないとき、リモートコード実行の脆弱性があります。(CVE-2020-1300)

- メモリで特定のオブジェクトを処理するとき、権限昇格(ユーザー対ユーザー)の脆弱性がWindowsセキュリティヘルスサービスにあります。 (CVE-2020-1162、 CVE-2020-1324)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1213、CVE-2020-1214、CVE-2020-1215、CVE-2020-1216、CVE-2020-1230、CVE-2020-1260)

- Microsoft Storeランタイムがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1222、CVE-2020-1309)

- Microsoftのブラウザーがメモリ内のオブジェクトにアクセスする方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1219)

- Windowsレジストリがファイルシステム操作を不適切に処理するとき、サービス拒否の脆弱性があります。脆弱性の悪用に成功した攻撃者は、システムに対してサービス拒否を発生させる可能性があります。
(CVE-2020-1194)

- Windowsランタイムがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストで任意のコードを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsランタイムがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。
(CVE-2020-1231、CVE-2020-1233、CVE-2020-1235、CVE-2020-1265、CVE-2020-1282、CVE-2020-1304、CVE-2020-1306、CVE-2020-1334)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1160)

- ChakraCoreスクリプトエンジンがメモリでオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1073)

- Windows State Repository Serviceがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストで任意のコードを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows State Repository Serviceがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。
(CVE-2020-1305)

- Windows Host Guardianサービスが、記録および記録されたハッシュを不適切に処理するとき、セキュリティ機能をバイパスする脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ログファイルで改ざんを実行する可能性があります。攻撃のシナリオでは、攻撃者が既存のイベントログのタイプをパーサーが解釈しないタイプに変更し、攻撃者がアラートを発生させることなく独自のハッシュを追加する可能性があります。更新プログラムは、Windows Host Guardianサービスが測定されたブートハッシュのログを処理する方法を修正することにより、この脆弱性に対応します。
(CVE-2020-1259)

- Windows Network Listサービスがメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1209)

- Microsoft Server Message Block 1.0 (SMBv1)サーバーが特定のリクエストを処理する方法に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者は、標的のシステムでコードを実行する権限を取得する可能性があります。
(CVE-2020-1301)

- Windows Backup Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1271)

- Windowsインストーラーが特定のファイルシステムの操作を処理する方法が原因で、Windowsインストーラーに権限昇格の脆弱性があります。(CVE-2020-1277、CVE-2020-1302、CVE-2020-1312)

- Microsoft Edgeがクロスオリジンリクエストを処理する方法に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、影響を受けるブラウザーのすべてのWebページの生成元を判別できます。(CVE-2020-1242)

- OLEオートメーションコンポーネントがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1212)

- グループポリシーが不適切にアクセスをチェックするとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-1317)

- Windows Lockscreenが安全な場所からスポットライト画像を適切にロードできないとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格したアクセス許可でコマンドを実行する可能性があります。認証された攻撃者がレジストリ値を変更してこの脆弱性を悪用する可能性があります。セキュリティ更新プログラムは、スポットライト画像が常に安全な場所から読み込まれるようにすることで、この脆弱性に対応します。 (CVE-2020-1279)

- OpenSSH for Windowsが構成設定へのアクセスを適切に制限しないとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、シェルを悪意のあるバイナリに置き換える可能性があります。 (CVE-2020-1292)

- printconfig.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1196)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0915、CVE-2020-0916)

- Windows Modules Installer Serviceがクラスオブジェクトメンバーを不適切に処理するとき、権限昇格の脆弱性があります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する呼び出しをWindowsが処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1254)

- コンポーネントオブジェクトモデル(COM)クライアントが特別な場合のIIDを使用する際に、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1311)

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-1207、CVE-2020-1247、CVE-2020-1251、CVE-2020-1253、CVE-2020-1310)

- Windowsカーネルがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1237)

- DirectXがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-1258)

- Windowsエラー報告がメモリ内のを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1234)

- IEモードのMicrosoft Edge(Chromiumベース)が特定のリダイレクトを不適切に処理するとき、なりすましの脆弱性があります。IEモードの脆弱性の悪用に成功した攻撃者が、ユーザーが正当なWebサイトにアクセスしていると思い込むように誘導する可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。(CVE-2020-1220)

- Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1232)

- Windowsシェルがファイルのパスを適切に検証しないとき、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者としてログオンしている場合、攻撃者が影響を受けたシステムを乗っ取る可能性があります。攻撃者は、昇格した権限で、プログラムのインストール、データの表示、変更、削除、新しいアカウントの作成などを行う可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2020-1286)

- TSFサーバーがTSFクライアントから送信されたメッセージを適切に処理しないとき、権限昇格の脆弱性がWindows Text Service Framework(TSF)にあります。
この脆弱性の悪用に成功した攻撃者は、昇格した権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1314)

- Connected User Experiences and Telemetryサービスがファイル操作を不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、システムの応答を停止させる可能性があります。(CVE-2020-1244)

- Windows Spatial Dataサービスがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。攻撃者がこの脆弱性を悪用し、保護されたファイルを上書きしたり変更したりして権限を昇格させる可能性があります。(CVE-2020-1441)

ソリューション

累積的な更新プログラムKB4560960を適用してください。

関連情報

http://www.nessus.org/u?98e819b7

プラグインの詳細

深刻度: High

ID: 137254

ファイル名: smb_nt_ms20_jun_4560960.nasl

バージョン: 1.16

タイプ: local

エージェント: windows

公開日: 2020/6/9

更新日: 2022/5/13

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-1307

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1317

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/9

脆弱性公開日: 2020/6/9

CISAの既知の悪用日: 2022/5/3

エクスプロイト可能

Metasploit (Windows Update Orchestrator unchecked ScheduleWork call)

参照情報

CVE: CVE-2020-0915, CVE-2020-0916, CVE-2020-0986, CVE-2020-1073, CVE-2020-1160, CVE-2020-1162, CVE-2020-1194, CVE-2020-1196, CVE-2020-1197, CVE-2020-1201, CVE-2020-1202, CVE-2020-1203, CVE-2020-1204, CVE-2020-1206, CVE-2020-1207, CVE-2020-1208, CVE-2020-1209, CVE-2020-1211, CVE-2020-1212, CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1217, CVE-2020-1219, CVE-2020-1220, CVE-2020-1222, CVE-2020-1230, CVE-2020-1231, CVE-2020-1232, CVE-2020-1233, CVE-2020-1234, CVE-2020-1235, CVE-2020-1236, CVE-2020-1237, CVE-2020-1238, CVE-2020-1239, CVE-2020-1241, CVE-2020-1242, CVE-2020-1244, CVE-2020-1246, CVE-2020-1247, CVE-2020-1248, CVE-2020-1251, CVE-2020-1253, CVE-2020-1254, CVE-2020-1255, CVE-2020-1257, CVE-2020-1258, CVE-2020-1259, CVE-2020-1260, CVE-2020-1261, CVE-2020-1262, CVE-2020-1263, CVE-2020-1264, CVE-2020-1265, CVE-2020-1266, CVE-2020-1268, CVE-2020-1269, CVE-2020-1270, CVE-2020-1271, CVE-2020-1272, CVE-2020-1273, CVE-2020-1274, CVE-2020-1275, CVE-2020-1276, CVE-2020-1277, CVE-2020-1278, CVE-2020-1279, CVE-2020-1280, CVE-2020-1281, CVE-2020-1282, CVE-2020-1283, CVE-2020-1286, CVE-2020-1287, CVE-2020-1290, CVE-2020-1291, CVE-2020-1292, CVE-2020-1293, CVE-2020-1296, CVE-2020-1299, CVE-2020-1300, CVE-2020-1301, CVE-2020-1302, CVE-2020-1304, CVE-2020-1305, CVE-2020-1306, CVE-2020-1307, CVE-2020-1309, CVE-2020-1310, CVE-2020-1311, CVE-2020-1312, CVE-2020-1313, CVE-2020-1314, CVE-2020-1315, CVE-2020-1316, CVE-2020-1317, CVE-2020-1324, CVE-2020-1334, CVE-2020-1348, CVE-2020-1441

MSKB: 4560960

MSFT: MS20-4560960

IAVA: 2020-A-0247-S, 2020-A-0256-S, 2020-A-0300-S