CVE编号
CVE-2018-8256利用情况
暂无补丁情况
N/A披露时间
2018-11-13漏洞描述
当PowerShell不正确地处理特制文件时,存在远程执行代码漏洞,即“Microsoft PowerShell远程执行代码漏洞”。这会影响Windows RT 8.1,PowerShell Core 6.0,Microsoft.PowerShell.Archive 1.2.2.0,Windows Server 2016,Windows Server 2012,Windows Server 2008 R2,Windows Server 2019,Windows 7,Windows Server 2012 R2,PowerShell Core 6.1,Windows 10服务器,Windows 10,Windows 8.1。<br>解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8256
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/105781 | |
http://www.securitytracker.com/id/1042108 | |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2018-8256 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8256 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | microsoft | microsoft.powershell.archive | 1.2.2.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...