《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 微軟發(fā)出PowerShell 7代碼執(zhí)行漏洞預(yù)警信息

微軟發(fā)出PowerShell 7代碼執(zhí)行漏洞預(yù)警信息

2021-07-07
來源:嘶吼專業(yè)版
關(guān)鍵詞: 微軟 漏洞 PowerShell7

  近日,微軟PowerShell 7中的一個。NET內(nèi)核遠程代碼執(zhí)行漏洞發(fā)布了預(yù)警信息,漏洞產(chǎn)生的原因是。NET 5和。NET內(nèi)核中的文本編碼方式引發(fā)的。

  PowerShell 是運行在windows機器上實現(xiàn)系統(tǒng)和應(yīng)用程序管理自動化的命令行腳本環(huán)境,powershell需要。NET環(huán)境的支持,同時支持。NET對象。PowerShell可以在各大主流平臺運行,包括Windows、Linux和MacOX,可以處理JSON、CSV、XML等結(jié)構(gòu)化數(shù)據(jù)以及RSET API和對象模型。

  微軟對該漏洞分配了CVE編號——CVE-2021-26701。有漏洞的包名為System.Text.Encodings.Web,所有使用有漏洞System.Text.Encodings.Web版本包的。NET 5、。NET core和。NET框架應(yīng)用都受到該漏洞的影響,有漏洞的System.Text.Encodings.Web包版本如下所示:

微信圖片_20210707165544.jpg

  雖然Visual Studio中也含有。NET二進制文件,但并不受到該漏洞的影響。微軟稱目前沒有攔截該漏洞利用的方法,因此建議用戶盡快安裝更新后的PowerShell 7.0.6和7.1.3版本。

  微軟在安全公告中也向開發(fā)者提供了更新APP以應(yīng)對該漏洞和攻擊的指南。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。