《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 微软发出PowerShell 7代码执行漏洞预警信息

微软发出PowerShell 7代码执行漏洞预警信息

2021-07-07
来源:嘶吼专业版
关键词: 微软 漏洞 PowerShell7

  近日,微软PowerShell 7中的一个。NET内核远程代码执行漏洞发布了预警信息,漏洞产生的原因是。NET 5和。NET内核中的文本编码方式引发的。

  PowerShell 是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境,powershell需要。NET环境的支持,同时支持。NET对象。PowerShell可以在各大主流平台运行,包括Windows、Linux和MacOX,可以处理JSON、CSV、XML等结构化数据以及RSET API和对象模型。

  微软对该漏洞分配了CVE编号——CVE-2021-26701。有漏洞的包名为System.Text.Encodings.Web,所有使用有漏洞System.Text.Encodings.Web版本包的。NET 5、。NET core和。NET框架应用都受到该漏洞的影响,有漏洞的System.Text.Encodings.Web包版本如下所示:

微信图片_20210707165544.jpg

  虽然Visual Studio中也含有。NET二进制文件,但并不受到该漏洞的影响。微软称目前没有拦截该漏洞利用的方法,因此建议用户尽快安装更新后的PowerShell 7.0.6和7.1.3版本。

  微软在安全公告中也向开发者提供了更新APP以应对该漏洞和攻击的指南。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。