时间:2020-03-22 来源:系统堂 游览量: 次
0patch平台的专家为Windows 7和Server 2008 R2的用户发布了一个微补丁。此代码更新解决了图形设备界面(GDI +)中的远程代码执行漏洞。
可以由0Patch服务中的PRO帐户所有者(未使用扩展支持的扩展安全更新(ESU))获得补丁。
对于为ESU付费的公司,Microsoft发布了官方补丁程序,因此它们不需要0Patch的更新代码。任何其他的中小企业组织都可以利用发烧友的发展优势。
在标识符CVE-2020-0881下跟踪了0Patch专家希望保护用户免受攻击的漏洞。3月10日,Microsoft发布了解决此问题的每月更新程序包。
但是,只有为旧版Windows 7和Server 2008 R2支付了额外支持期限的组织才能接收更新。
该漏洞的原因在于Windows图形设备接口(GDI)处理内存中对象的方式。潜在的网络罪犯可以使用此错误来完全控制受攻击的系统。