漏洞信息详情
Microsoft Windows Shell 后置链接漏洞
漏洞简介
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Shell是一个基于Windows平台的用户交互界面,它允许用户执行公共的任务,如访问文件系统、导出执行程序和改变系统设置等。
Microsoft Windows Shell中存在后置链接漏洞。该漏洞源于网络系统或产品未正确过滤表示非预期资源的链接或者快捷方式的文件名。攻击者可利用该漏洞访问非法的文件路径。以下产品及版本受到影响:Microsoft Windows 10,Windows 10版本1607,Windows 10版本1703,Windows 10版本1709,Windows 10版本1803,Windows 10版本1809,Windows 10版本1903,Windows 7 SP1,Windows 8.1,Windows RT 8.1,Windows Server 2008 SP2,Windows Server 2008 R2 SP1,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016,Windows Server 2019,Windows Server版本1803,Windows Server版本1903。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1053
参考网址
来源:portal.msrc.microsoft.com
链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1053
来源:www.microsoft.com
链接:http://www.microsoft.com
来源:www.zdnet.com
链接:https://www.zdnet.com/article/two-more-microsoft-zero-days-uploaded-on-github/
来源:www.securityfocus.com
链接:https://www.securityfocus.com/bid/108585
受影响实体
暂无
补丁
- Microsoft Windows Shell 权限许可和访问控制问题漏洞的修复措施<!--2019-6-11-->
还没有评论,来说两句吧...