當前在野外利用的所有 Windows 版本中的零日漏洞(但微軟不會修補 Windows 7)

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

微軟透露,所有受支持的 Windows 版本中都存在一個未修補的漏洞,目前正在被廣泛利用。

ADV200006 Type 1 字體解析遠程代碼執行漏洞涉及 Adob​​e 類型管理器庫中的漏洞,Microsoft 知道針對該漏洞的有限針對性攻擊。

在 Windows Adob​​e Type Manager Library 如何不正確地處理特製多主字體(Adobe Type 1 PostScript 格式)中實際上存在兩個漏洞,可以通過說服用戶打開特製文檔或在Windows 預覽窗格。

Windows 7、8.1 和所有受支持的 Windows 10 版本都會受到影響,儘管微軟表示他們不會為普通的 Windows 7 用戶發布補丁,而只會為那些擁有擴展支持合同的用戶發布補丁。

在他們的常見問題解答中,他們寫道:

我是否需要 ESU 許可證才能接收針對此漏洞的 Windows 7、Windows Server 2008 和 Windows Server 2008 R2 更新?

是的,要接收針對 Windows 7、Windows Server 2008 或 Windows Server 2008 R2 的此漏洞的安全更新,您必須擁有 ESU 許可證。 看 4522133 獲取更多訊息

為什麼沒有為所有 Windows 7 客戶發布此更新?

Windows 7 已於 14 年 2020 月 XNUMX 日終止支持。有關 Microsoft 生命週期策略的更多信息,請訪問 生命週期.

微軟正在開發一個補丁,可能會在下一個補丁星期二發布。 但是存在解決方法,可以看到 在微軟這裡。

有關主題的更多資訊: 微軟, 安全, 10窗口, 7窗口