微软发出PowerShell 7代码执行漏洞预警信息

安全 漏洞
近日,微软对PowerShell 7中的一个.NET内核远程代码执行漏洞发布了预警信息,漏洞产生的原因是.NET 5和.NET内核中的文本编码方式引发的。

近日,微软对PowerShell 7中的一个.NET内核远程代码执行漏洞发布了预警信息,漏洞产生的原因是.NET 5和.NET内核中的文本编码方式引发的。

PowerShell 是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境,powershell需要.NET环境的支持,同时支持.NET对象。PowerShell可以在各大主流平台运行,包括Windows、Linux和MacOX,可以处理JSON、CSV、XML等结构化数据以及RSET API和对象模型。

微软对该漏洞分配了CVE编号——CVE-2021-26701。有漏洞的包名为System.Text.Encodings.Web,所有使用有漏洞System.Text.Encodings.Web版本包的.NET 5、.NET core和.NET框架应用都受到该漏洞的影响,有漏洞的System.Text.Encodings.Web包版本如下所示:

虽然Visual Studio中也含有.NET二进制文件,但并不受到该漏洞的影响。微软称目前没有拦截该漏洞利用的方法,因此建议用户尽快安装更新后的PowerShell 7.0.6和7.1.3版本。

微软在安全公告中也向开发者提供了更新APP以应对该漏洞和攻击的指南。

本文翻译自:

https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/

 

责任编辑:赵宁宁 来源: 嘶吼网
相关推荐

2019-05-15 15:20:01

微软漏洞防护

2023-12-14 16:20:09

2010-01-15 11:20:06

2017-06-15 17:28:36

2017-06-14 10:02:22

2021-02-28 13:29:16

黑客漏洞网络安全

2017-05-27 10:22:37

2020-08-17 09:30:34

代码焦点程序员

2009-05-31 15:34:37

2021-09-23 15:20:18

微软漏洞代码

2022-01-12 17:39:23

微软补丁漏洞

2012-03-21 14:47:02

2011-07-18 09:10:30

Linux 3.0微软

2014-10-30 14:02:26

LinuxFTP漏洞

2010-07-21 15:16:28

2017-09-07 15:39:27

2020-10-18 08:22:32

安全更新

2021-09-16 14:06:55

远程代码漏洞微软

2014-06-10 10:47:37

2021-09-08 10:35:43

黑客零日漏洞攻击
点赞
收藏

51CTO技术栈公众号