Brackets 远程代码执行风险提示是怎么样的

发布时间:2021-12-23 17:20:08 作者:柒染
来源:亿速云 阅读:83

Brackets 远程代码执行风险提示是怎么样的,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

0x00 漏洞背景

2019年12月11日,微软|Adobe例行发布了12月份的安全更新。解决的漏洞类型主要包括越界读取和写入、一些不受信任的指针引用和一些UAF。尚无漏洞在发布时已经被公布,或收到收到主动攻击的相关报告。

Adobe 此次安全更新主要涵盖了Acrobat Reader,Bracket,Cold Fusion,Photoshop。

微软 此次安全更新主要涵盖了Windows操作系统、IE/Edge浏览器、Hyper-V Server、Microsoft Defender、Github Library、Office 服务、SQL Server。总计包含 36 个CVE,28个高危漏洞,8个中危漏洞。12 月的更新较为轻量,尚无漏洞被标记为公开已知。
其中 CVE-2019-1458 Win32k 的一个权限提升漏洞已经被微软标记为可以被利用,并且已存在在野利用。

360CERT判断此次安全更新针对的漏洞影响面广,有一例漏洞可被用于攻击利用,并且已存在在野利用。

建议广大用户及时更新系统并安装 windows 补丁,做好预防工作,以免遭受攻击。

0x01 漏洞详情

针对部分漏洞进行详情介绍

Brackets 远程代码执行漏洞

CVE-2019-8255, Adobe 编号 APSB19-57, 修复了 Brackets 远程代码执行漏洞,该组件可以跨平台的运行在 Windows, MacOS, Linux 上。受影响的版本为 1.14 以及更早版本。

Win32k权限提升漏洞

CVE-2019-1458根据卡巴斯基实验室(Kaspersky Labs)报告说,该漏洞本月被列为存在主动在野攻击的漏洞。存在一些猜测,该漏洞配合 Chrome 的 UAF 漏洞可达成 Chrome 沙箱逃逸。

Hyper-V Server 远程代码执行漏洞

CVE-2019-1471该漏洞允许在虚拟化主机内部在 Hyper-V Server 主机上执行任意代码。这是十分值得关注的一个漏洞,因为在虚拟化技术盛行的当下,是十分具有影响力的。

Win32k Graphics 远程代码执行

CVE-2019-1468仍然发现嵌入式字体存在严重问题。如果攻击者查看特制字体,则可能使攻击者在受影响的系统上执行代码。如果以管理员身份登录,则攻击者可能会完全接管该系统。

Git for Visual Studio 远程代码执行漏洞

多个由于 Visual Studio 内嵌的 GIT 而造成的远程代码执行,使用 VS 的开发者需要注意。

0x02 修复建议

360CERT建议通过安装360安全卫士(http://weishi.360.cn/)进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启,也可以通过下载参考链接中的软件包,手动进行升级。

用户可以通过下载参考链接中的软件包,手动进行升级。

windows server / windows 检测并开启Windows自动更新流程如下

关于Brackets 远程代码执行风险提示是怎么样的问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。

推荐阅读:
  1. 如何解决cocos2d-x3.1.1引入Box2D报错的问题
  2. Win7 64位中文旗舰版上Cocos2d-x 3.0的Android开发调试环境架设

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

上一篇:在Linux系统怎么实现证书签发

下一篇:mysql中出现1053错误怎么办

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》