自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

微軟發(fā)出PowerShell 7代碼執(zhí)行漏洞預(yù)警信息

安全 漏洞
近日,微軟對PowerShell 7中的一個.NET內(nèi)核遠(yuǎn)程代碼執(zhí)行漏洞發(fā)布了預(yù)警信息,漏洞產(chǎn)生的原因是.NET 5和.NET內(nèi)核中的文本編碼方式引發(fā)的。

近日,微軟對PowerShell 7中的一個.NET內(nèi)核遠(yuǎn)程代碼執(zhí)行漏洞發(fā)布了預(yù)警信息,漏洞產(chǎn)生的原因是.NET 5和.NET內(nèi)核中的文本編碼方式引發(fā)的。

PowerShell 是運(yùn)行在windows機(jī)器上實(shí)現(xiàn)系統(tǒng)和應(yīng)用程序管理自動化的命令行腳本環(huán)境,powershell需要.NET環(huán)境的支持,同時支持.NET對象。PowerShell可以在各大主流平臺運(yùn)行,包括Windows、Linux和MacOX,可以處理JSON、CSV、XML等結(jié)構(gòu)化數(shù)據(jù)以及RSET API和對象模型。

微軟對該漏洞分配了CVE編號——CVE-2021-26701。有漏洞的包名為System.Text.Encodings.Web,所有使用有漏洞System.Text.Encodings.Web版本包的.NET 5、.NET core和.NET框架應(yīng)用都受到該漏洞的影響,有漏洞的System.Text.Encodings.Web包版本如下所示:

雖然Visual Studio中也含有.NET二進(jìn)制文件,但并不受到該漏洞的影響。微軟稱目前沒有攔截該漏洞利用的方法,因此建議用戶盡快安裝更新后的PowerShell 7.0.6和7.1.3版本。

微軟在安全公告中也向開發(fā)者提供了更新APP以應(yīng)對該漏洞和攻擊的指南。

本文翻譯自:

https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/

 

責(zé)任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2019-05-15 15:20:01

微軟漏洞防護(hù)

2023-12-14 16:20:09

2010-01-15 11:20:06

2017-06-15 17:28:36

2017-06-14 10:02:22

2021-02-28 13:29:16

黑客漏洞網(wǎng)絡(luò)安全

2017-05-27 10:22:37

2009-05-31 15:34:37

2020-08-17 09:30:34

代碼焦點(diǎn)程序員

2012-03-21 14:47:02

2022-01-12 17:39:23

微軟補(bǔ)丁漏洞

2021-09-23 15:20:18

微軟漏洞代碼

2011-07-18 09:10:30

Linux 3.0微軟

2017-09-07 15:39:27

2014-10-30 14:02:26

LinuxFTP漏洞

2010-07-21 15:16:28

2021-09-16 14:06:55

遠(yuǎn)程代碼漏洞微軟

2020-10-18 08:22:32

安全更新

2021-09-08 10:35:43

黑客零日漏洞攻擊

2014-06-10 10:47:37

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號