零日漏洞:Windows Jet数据库引擎漏洞允许远程执行代码

栏目: 数据库 · 发布时间: 6年前

内容简介:在120天的披露限制通过后,趋势科技的Zero Day Initiative(ZDI)发布了有关微软JET数据库引擎中尚未修补的零日漏洞的详细信息。正如ZDI所解释的那样,Microsoft Windows Jet数据库引擎中发现的研究团队发现的缺陷存在于JET数据库引擎的索引管理中,并且线程参与者可以通过特制的JET数据库文件来利用它,该文件旨在激发远程写入导致远程执行代码。

在120天的披露限制通过后,趋势科技的Zero Day Initiative(ZDI)发布了有关微软JET数据库引擎中尚未修补的零日漏洞的详细信息。

正如ZDI所解释的那样,Microsoft Windows Jet数据库引擎中发现的 零日漏洞 可能允许攻击者在任何易受攻击的软件安装上远程执行代码。

研究团队发现的缺陷存在于JET数据库引擎的索引管理中,并且线程参与者可以通过特制的JET数据库文件来利用它,该文件旨在激发远程写入导致远程执行代码。

幸运的是,在没有用户交互的情况下,攻击者无法利用漏洞,因为成功的攻击需要以恶意数据库文件为起点,而这是坏参与者无法自动化的事情。

零日漏洞:Windows Jet数据库引擎漏洞允许远程执行代码

微软此前已在9月修补了两个缓冲区溢出漏洞(即CVE-2018-8392和CVE-2018-8393),但尚未针对ZDI发现的远程代码执行漏洞引入补丁。

在120天的披露时间表到期后,该漏洞已被公开披露

趋势科技的Zero Day Initiative最初在5月8日报告了零日RCE漏洞并得到了回复,确认微软已于5月14日成功复制了该问题。

然而,由于内部问题,微软推迟了补丁,并且在ZDI在9月10日提醒他们漏洞的零日潜力后,安全研究团队在9月20日公开发布了一份咨询报告。

“我们的调查已经证实Windows 7中存在此漏洞,但我们认为所有受支持的Windows版本都受到此错误的影响,包括服务器版本,”ZDI的Simon Zuckerbraun表示。

作为缓解建议,趋势科技建议可能受影响的所有用户仅使用从受信任来源收到的文件。

ZDI还提到微软正在开发一个补丁来解决这个问题,该补丁可以包含在Redmond的10月补丁版本中。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-09/154304.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Web 2.0界面设计模式

Web 2.0界面设计模式

黄玮 / 电子工业出版社 / 2013-9-1 / 59

本书集Web 2.0的发展及特点、Web 2.0界面设计模式基本理论、实际模式实践及代码实现等诸多内容于一身,具有很强的实用性。这些内容不是简单的顺序堆砌,而是以Web 2.0界面设计模式和应用为主线,其中完美地穿插了各种与之相关的Web 2.0设计理念、用户行为模式、用户体验及基于Dojo的实现方式等相关知识,真正做到将Web 2.0界面设计模式所需要的方方面面的知识有机地融为一个整体。实现不需......一起来看看 《Web 2.0界面设计模式》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具