安全研究

安全漏洞
Microsoft Windows PowerShell远程代码执行漏洞(CVE-2018-8256)

发布日期:2018-11-13
更新日期:2018-11-20

受影响系统:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2
Microsoft Windows RT 8.1
Microsoft Windows 8.1
Microsoft Windows 7
Microsoft Windows 10
Microsoft PowerShell Core 6.1
Microsoft PowerShell Core 6.0
Microsoft PowerShell.Archive 1.2.2.0
描述:
BUGTRAQ  ID: 105781
CVE(CAN) ID: CVE-2018-8256

PowerShell Core是一套为异类环境和混合云构建的跨平台命令行脚本执行环境。

Microsoft PowerShell由于没有正确的处理特制的文件,在实现中存在远程代码执行漏洞。远程攻击者可通过发送特制的文件,利用该漏洞利用该漏洞在受影响的系统上执行恶意的代码。

<*来源:Snyk Security Research Team
  
  链接:http://technet.microsoft.com/security/bulletin/November 2018 Security Updates
*>

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(November 2018 Security Updates)以及相应补丁:
November 2018 Security Updates:November 2018 Security Updates
链接:http://technet.microsoft.com/security/bulletin/November 2018 Security Updates

补丁下载:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8256

浏览次数:2115
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障