<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("微软,紧急更新,远程代码,执行漏洞,Windows") PageTitle=stripHTML("微软严重远程代码执行漏洞,影响所有版本Windows") ArticleIntro=stripHTML("微软今天发布了一个紧急更新,修复了涉及所有版本Windows的高危远程代码执行漏洞。无论你用的是什么版本Windows系统,建议你都得要更新一下了——这枚高危漏洞能让攻击者远程运行恶意代码控制整个系统") Articlecontent=stripHTML("微软今天发布了一个紧急更新,修复了涉及所有版本Windows的高危远程代码执行漏洞。无论你用的是什么版本Windows系统,建议你都得要更新一下了——这枚高危漏…") ModuleName = stripHTML("exploits") InfoID = stripHTML("205411") ChannelShortName=stripHTML("漏洞") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("exploits") %> 微软严重远程代码执行漏洞,影响所有版本Windows - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> 漏洞 >> 最新漏洞 >> win 漏洞 >> 正文

[组图]微软严重远程代码执行漏洞,影响所有版本Windows

2015/7/22 作者:Sphinx 来源: 网络收集
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

  

  微软今天发布了一个紧急更新,修复了涉及所有版本Windows的高危远程代码执行漏洞。无论你用的是什么版本Windows系统,建议你都得要更新一下了——这枚高危漏洞能让攻击者远程运行恶意代码控制整个系统。

  漏洞描述

  当Windows Adobe Type Manager Library处理精心构造的微软OpenType字体时,这个高危漏洞(CVE-2015-2426)都会被引发。

  

  一旦用户打开一份精心构造的文档或者打开包含OpenType字体的网站,漏洞被利用,黑客就能在受害者计算机上执行恶意代码。

  虽然现在并没有漏洞细节,但微软在公告中称,攻击者可以安装程序、查看修改删除数据,或者建立新的用户账号。微软在公告中致谢了Google Project Zero的Mateusz Jurczyk研究员和FireEye的Genwei Jiang研究员。

  影响范围

  微软的Vista、7、8、8.1和Windows RT系统都受此漏洞影响,服务器系统包括Windows Server 2008及之后的版本。漏洞甚至还影响了Windows 10内部预览版。

  至今还没有漏洞被黑客利用的迹象,但是漏洞被利用的记录非常大,建议大家尽早更新系统。另外,根据趋势科技7月7日的博文,此次漏洞很有可能是Hacking Team泄露文件流出的。