谷歌发布漏洞利用代码,仅修复Windows 10远程执行代码漏洞

 

最好确保您的Windows 10修补程序是最新的,因为Google的Project 0刚刚发布了针对刚刚修补的Windows 10漏洞的概念验证代码,只需访问网页即可利用该代码。
Get 393
Get 393

问题是Microsoft DirectWrite(Windows字体渲染器)中的一个缺陷,该字体也可在所有浏览器中使用,并且容易受到特制TrueType字体的影响,这可能导致它损坏内存并崩溃,然后可用于在以下位置运行代码内核特权。

Google指出:“随附概念验证的TrueType字体以及嵌入并显示AE字符的HTML文件。” “它在所有主要的网络浏览器中,在完全更新的Windows 10 1909上再现了上面显示的崩溃。字体本身是一个子集,仅包括错误的字形及其依赖项。”

该漏洞的书面形式为CVE-2021-24093,已于2021年2月9日进行了修补,这意味着延迟安装本月累积更新的所有用户仍然容易受到攻击。

在此处了解有关此问题的更多信息,然后通过检查“设置”中的更新来修补计算机。

 

原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun39738.html

(0)
打赏 微信扫一扫不于多少! 微信扫一扫不于多少! 支付宝扫一扫礼轻情意重 支付宝扫一扫礼轻情意重
上一篇 2021年2月28日 下午8:40
下一篇 2021年3月2日 上午8:21

相关推荐