研究人员发现了另一个未修补的Windows错误

目录:

Anonim

安全专家发现了Windows漏洞,等级为中级。 这使远程攻击者可以执行任意代码,并且该代码存在于JScript中的错误对象处理中。 微软尚未发布该漏洞的补丁。 趋势科技的“零时差倡议”小组透露,该漏洞是由Telespace Systems的Dmitri Kaslov发现的。

该漏洞没有被野蛮利用

ZDI主管Brian Gorenc表示,没有迹象表明该漏洞在野外被利用。 他解释说,该错误只是成功攻击的一部分。 他继续说,该漏洞允许在沙盒环境中执行代码,攻击者将需要更多利用漏洞来逃逸沙盒并在目标系统上执行其代码。

该缺陷使远程攻击者可以在Windows安装上执行任意代码,但是需要用户交互,这使事情变得不那么恐怖。 受害者必须访问恶意页面或打开恶意文件,这将允许在系统上执行恶意JScript。

小故障出现在微软的ECMAScript标准中

这是Internet Explorer中使用的JScript组件。 这会导致问题,因为通过在脚本中执行操作,攻击者可能会在释放指针后触发要重用的指针。 该漏洞最早于今年1月发送给Redmond。 现在。 它没有任何补丁就可以向公众公开。 ZDI说,该缺陷的CVSS评分为6.8,这意味着该缺陷的严重程度为中等。

根据Gorenc的说法,补丁程序将尽快推出,但没有确切的日期。 因此,我们不知道它是否将包含在下一个星期二的补丁中。 对于用户,唯一可用的建议是将他们与应用程序的交互限制为受信任的文件。

研究人员发现了另一个未修补的Windows错误