今天要跟大家分享的是关于微软Windows 系统字体的远程代码可执行的系统缺陷。
下面是关于这个问题的具体的描述:
Two remote code execution vulnerabilities exist in Microsoft Windows when the Windows Adobe Type Manager Library improperly handles a specially-crafted multi-master font - Adobe Type 1 PostScript format. There are multiple ways an attacker could exploit the vulnerability, such as convincing a user to open a specially crafted document or viewing it in the Windows Preview pane.
Note that Microsoft does not recommend that IT administrators running Windows 10 implement the workarounds described in ADV200006. Please see the vendor advisory for more information.
简单来说, 在微软的Windows 系统中存在两个远程代码执行漏洞, 原因是Windows Adobe 类型管理器的数据库不恰当地处理了一种特殊的多主字体Adobetype1 postScript 格式。系统破坏者, 可以通过多种方式利用该漏洞, 例如说服用户打开专门制作的文档或在Windows 预览窗格中查看该文档。
值得注意的是, 微软不推荐IT 管理员运行Win 10 实施ADV200006中描述的变通方法。有关更多的信息, 请参阅供应商咨询。
参照Nessus 发布的插件补丁的输出:
Solution
Microsoft has provided additional details and guidance in the ADV200006 advisory.
对于这一类问题的解决方案,微软已经提供额外的细节以及指导在ADV200006公告信息中。