Brackets 遠程代碼執行風險提示是怎么樣的,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
2019年12月11日,微軟|Adobe例行發布了12月份的安全更新。解決的漏洞類型主要包括越界讀取和寫入、一些不受信任的指針引用和一些UAF。尚無漏洞在發布時已經被公布,或收到收到主動攻擊的相關報告。
Adobe 此次安全更新主要涵蓋了Acrobat Reader,Bracket,Cold Fusion,Photoshop。
微軟 此次安全更新主要涵蓋了Windows操作系統、IE/Edge瀏覽器、Hyper-V Server、Microsoft Defender、Github Library、Office 服務、SQL Server??傆嫲?36 個CVE,28個高危漏洞,8個中危漏洞。12 月的更新較為輕量,尚無漏洞被標記為公開已知。
其中 CVE-2019-1458 Win32k 的一個權限提升漏洞已經被微軟標記為可以被利用,并且已存在在野利用。
Hyper-v 遠程代碼執行漏洞
Win32k 權限提升漏洞
Git for Visual Studio 遠程代碼執行漏洞
Win32k Graphics 遠程代碼執行漏洞
Microsoft SQL Server 報告系統 XSS 漏洞
Microsoft PowerPoint 遠程代碼執行漏洞
Windows OLE 遠程代碼執行漏洞
VBScript 遠程代碼執行漏洞
360CERT判斷此次安全更新針對的漏洞影響面廣,有一例漏洞可被用于攻擊利用,并且已存在在野利用。
建議廣大用戶及時更新系統并安裝 windows 補丁,做好預防工作,以免遭受攻擊。
針對部分漏洞進行詳情介紹
CVE-2019-8255, Adobe 編號 APSB19-57, 修復了 Brackets 遠程代碼執行漏洞,該組件可以跨平臺的運行在 Windows, MacOS, Linux 上。受影響的版本為 1.14 以及更早版本。
CVE-2019-1458根據卡巴斯基實驗室(Kaspersky Labs)報告說,該漏洞本月被列為存在主動在野攻擊的漏洞。存在一些猜測,該漏洞配合 Chrome 的 UAF 漏洞可達成 Chrome 沙箱逃逸。
CVE-2019-1471該漏洞允許在虛擬化主機內部在 Hyper-V Server 主機上執行任意代碼。這是十分值得關注的一個漏洞,因為在虛擬化技術盛行的當下,是十分具有影響力的。
CVE-2019-1468仍然發現嵌入式字體存在嚴重問題。如果攻擊者查看特制字體,則可能使攻擊者在受影響的系統上執行代碼。如果以管理員身份登錄,則攻擊者可能會完全接管該系統。
CVE-2019-1349 遠程代碼執行漏洞
CVE-2019-1350 遠程代碼執行漏洞
CVE-2019-1352 遠程代碼執行漏洞
CVE-2019-1354 遠程代碼執行漏洞
CVE-2019-1387 遠程代碼執行漏洞
多個由于 Visual Studio 內嵌的 GIT 而造成的遠程代碼執行,使用 VS 的開發者需要注意。
360CERT建議通過安裝360安全衛士(http://weishi.#/)進行一鍵更新。
應及時進行Microsoft Windows版本更新并且保持Windows自動更新開啟,也可以通過下載參考鏈接中的軟件包,手動進行升級。
用戶可以通過下載參考鏈接中的軟件包,手動進行升級。
windows server / windows 檢測并開啟Windows自動更新流程如下
點擊開始菜單,在彈出的菜單中選擇“控制面板”進行下一步。
點擊控制面板頁面中的“系統和安全”,進入設置。
在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。
然后進入設置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)。
關于Brackets 遠程代碼執行風險提示是怎么樣的問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。