谷歌发布漏洞利用代码,仅修复Windows 10远程执行代码漏洞

最好确保您的Windows 10修补程序是最新的,因为Google的Project 0刚刚发布了针对刚刚修补的Windows 10漏洞的概念验证代码,只需访问网页即可利用该代码。
Get 393

Get 393

问题是Microsoft DirectWrite(Windows字体渲染器)中的一个缺陷,该字体也可在所有浏览器中使用,并且容易受到特制TrueType字体的影响,这可能导致它损坏内存并崩溃,然后可用于在以下位置运行代码内核特权。

Google指出:“随附概念验证的TrueType字体以及嵌入并显示AE字符的HTML文件。” “它在所有主要的网络浏览器中,在完全更新的Windows 10 1909上再现了上面显示的崩溃。字体本身是一个子集,仅包括错误的字形及其依赖项。”

该漏洞的书面形式为CVE-2021-24093,已于2021年2月9日进行了修补,这意味着延迟安装本月累积更新的所有用户仍然容易受到攻击。

在此处了解有关此问题的更多信息,然后通过检查“设置”中的更新来修补计算机。

未经允许不得转载:励志言 » 谷歌发布漏洞利用代码,仅修复Windows 10远程执行代码漏洞

赞 (0) 打赏

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏