Brackets 远程代码执行风险提示是怎么样的
Brackets 远程代码执行风险提示是怎么样的,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。
0x00 漏洞背景
2019年12月11日,微软|Adobe例行发布了12月份的安全更新。解决的漏洞类型主要包括越界读取和写入、一些不受信任的指针引用和一些UAF。尚无漏洞在发布时已经被公布,或收到收到主动攻击的相关报告。
Adobe 此次安全更新主要涵盖了Acrobat Reader,Bracket,Cold Fusion,Photoshop。
微软 此次安全更新主要涵盖了Windows操作系统、IE/Edge浏览器、Hyper-V Server、Microsoft Defender、Github Library、Office 服务、SQL Server。总计包含 36 个CVE,28个高危漏洞,8个中危漏洞。12 月的更新较为轻量,尚无漏洞被标记为公开已知。
其中 CVE-2019-1458 Win32k 的一个权限提升漏洞已经被微软标记为可以被利用,并且已存在在野利用。
Hyper-v 远程代码执行漏洞
Win32k 权限提升漏洞
Git for Visual Studio 远程代码执行漏洞
Win32k Graphics 远程代码执行漏洞
Microsoft SQL Server 报告系统 XSS 漏洞
Microsoft PowerPoint 远程代码执行漏洞
Windows OLE 远程代码执行漏洞
VBScript 远程代码执行漏洞
360CERT判断此次安全更新针对的漏洞影响面广,有一例漏洞可被用于攻击利用,并且已存在在野利用。
建议广大用户及时更新系统并安装 windows 补丁,做好预防工作,以免遭受攻击。
0x01 漏洞详情
针对部分漏洞进行详情介绍
Brackets 远程代码执行漏洞
CVE-2019-8255, Adobe 编号 APSB19-57, 修复了 Brackets 远程代码执行漏洞,该组件可以跨平台的运行在 Windows, MacOS, Linux 上。受影响的版本为 1.14 以及更早版本。
Win32k权限提升漏洞
CVE-2019-1458根据卡巴斯基实验室(Kaspersky Labs)报告说,该漏洞本月被列为存在主动在野攻击的漏洞。存在一些猜测,该漏洞配合 Chrome 的 UAF 漏洞可达成 Chrome 沙箱逃逸。
Hyper-V Server 远程代码执行漏洞
CVE-2019-1471该漏洞允许在虚拟化主机内部在 Hyper-V Server 主机上执行任意代码。这是十分值得关注的一个漏洞,因为在虚拟化技术盛行的当下,是十分具有影响力的。
Win32k Graphics 远程代码执行
CVE-2019-1468仍然发现嵌入式字体存在严重问题。如果攻击者查看特制字体,则可能使攻击者在受影响的系统上执行代码。如果以管理员身份登录,则攻击者可能会完全接管该系统。
Git for Visual Studio 远程代码执行漏洞
CVE-2019-1349 远程代码执行漏洞
CVE-2019-1350 远程代码执行漏洞
CVE-2019-1352 远程代码执行漏洞
CVE-2019-1354 远程代码执行漏洞
CVE-2019-1387 远程代码执行漏洞
多个由于 Visual Studio 内嵌的 GIT 而造成的远程代码执行,使用 VS 的开发者需要注意。
0x02 修复建议
360CERT建议通过安装360安全卫士(http://weishi.360.cn/)进行一键更新。
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启,也可以通过下载参考链接中的软件包,手动进行升级。
用户可以通过下载参考链接中的软件包,手动进行升级。
windows server / windows 检测并开启Windows自动更新流程如下
点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
点击控制面板页面中的“系统和安全”,进入设置。
在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
关于Brackets 远程代码执行风险提示是怎么样的问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注恰卡编程网行业资讯频道了解更多相关知识。