国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

微軟發(fā)出PowerShell 7代碼執行漏洞預警信息

發(fā)布時(shí)間:2021-07-08 20:58 來(lái)源:嘶吼網(wǎng) 閱讀:0 作者:ang010ela 欄目: 網(wǎng)絡(luò )安全

近日,微軟對PowerShell 7中的一個(gè).NET內核遠程代碼執行漏洞發(fā)布了預警信息,漏洞產(chǎn)生的原因是.NET 5和.NET內核中的文本編碼方式引發(fā)的。

PowerShell 是運行在windows機器上實(shí)現系統和應用程序管理自動(dòng)化的命令行腳本環(huán)境,powershell需要.NET環(huán)境的支持,同時(shí)支持.NET對象。PowerShell可以在各大主流平臺運行,包括Windows、Linux和MacOX,可以處理JSON、CSV、XML等結構化數據以及RSET API和對象模型。

微軟對該漏洞分配了CVE編號——CVE-2021-26701。有漏洞的包名為System.Text.Encodings.Web,所有使用有漏洞System.Text.Encodings.Web版本包的.NET 5、.NET core和.NET框架應用都受到該漏洞的影響,有漏洞的System.Text.Encodings.Web包版本如下所示:

雖然Visual Studio中也含有.NET二進(jìn)制文件,但并不受到該漏洞的影響。微軟稱(chēng)目前沒(méi)有攔截該漏洞利用的方法,因此建議用戶(hù)盡快安裝更新后的PowerShell 7.0.6和7.1.3版本。

微軟在安全公告中也向開(kāi)發(fā)者提供了更新APP以應對該漏洞和攻擊的指南。

本文翻譯自:

https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。

国产AV熟女一区二区三区| 国产成人无码综合亚洲日韩| 欧美裸体XXXXBBBB极品| 久久99亚洲网美利坚合众国| 日本熟妇人妻XXXXX人HD| 亚洲综合网站色欲色欲|