Paint 3D曝出远程代码执行漏洞 微软已发补丁修复
2023-06-13 09:13:07 时间
微软的 Paint 3D 应用程序自推出以来并不受消费者的欢迎,而且 ZDI 研究人员还发现这款 3D 建模软件存在远程代码执行漏洞,可能会对你的系统健康产生负面影响。该漏洞是通过搜索发现,需要用户加载一个被破坏的文件。在本月的补丁星期二活动日中已经修复了这个问题。
该漏洞编号为 CVE-2021-31946,相关描述如下
Microsoft Paint 3D GLB File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability
该漏洞允许远程攻击者在受影响的Microsoft Paint 3D安装中执行任意代码。利用该漏洞需要用户互动,目标必须访问一个恶意网页或打开一个恶意文件。
具体的缺陷存在于 GLB 文件的解析过程中。该问题是由于缺乏对用户提供的数据的正确验证,这可能导致读取超过分配的数据结构的末端。攻击者可以利用这个漏洞,在当前进程的上下文中以低完整性执行代码。
微软已经发布了该软件的更新,修复了这个问题,但Windows 11用户不必担心,因为该软件已经不再预装在该操作系统中。
相关文章
- SSRF漏洞讲解
- WEB安全基础 - - -漏洞扫描器
- 实战 | 记一次5000美金的文件上传漏洞挖掘过程
- php写入配置文件的经典漏洞
- 漏洞复现
- 【Java 代码审计入门-03】XSS 漏洞原理与实际案例介绍
- Discuz_X authkey安全性漏洞分析
- 【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 尝试进行瞬移操作 | 尝试查找飞天漏洞 )
- Realtek爆出关键漏洞,影响多款网络设备
- 工控安全遭严峻挑战,56个严重漏洞席卷OT 设备
- Linux系统漏洞检测:确保安全(linux漏洞检测)
- linux 系统漏洞检测:保障资产安全(linux漏洞检测)
- WhiteSource 研究报告:开源漏洞在 2019 年增长近 50%
- 新闻速读 > Ripple20 漏洞影响数亿设备
- 漏洞预警:Zabbix高危SQL注入漏洞,可获取系统权限
- Oracle VM 3D 开启独特虚拟化之旅(oracle vm 3d)