Vulnerabilidade de execução remota de código da biblioteca do Adobe Font Manager (CVE-2020-1020/CVE-2020-0938)
Existe uma vulnerabilidade de execução remota de código no Microsoft Windows quando a biblioteca do Adobe Type Manager processa incorretamente uma fonte multimestre especialmente criada - o formato Adobe Type 1 PostScript.
Para todos os sistemas, exceto o Windows 10, um invasor que explorasse com sucesso a vulnerabilidade poderia executar códigos remotamente. Para sistemas que executam o Windows 10, um invasor que explorasse com sucesso a vulnerabilidade poderia executar código em um contexto de área restrita do AppContainer com privilégios e recursos limitados. Um invasor poderia então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.
Há várias maneiras de um invasor explorar a vulnerabilidade, como convencer um usuário a abrir um documento especialmente criado ou visualizá-lo no painel de visualização do Windows.
ID da vulnerabilidade
- CVE-2020-1020
- CVE-2020-0938
Nome da vulnerabilidade
Vulnerabilidade de execução remota de código da biblioteca do Adobe Font Manager
Detalhes das vulnerabilidades
- Para todos os sistemas, exceto o Windows 10, um invasor que explorasse com sucesso a vulnerabilidade poderia executar códigos remotamente.
- Para sistemas que executam o Windows 10, um invasor que explorasse com sucesso a vulnerabilidade poderia executar código em um contexto de área restrita do AppContainer com privilégios e recursos limitados. Um invasor poderia então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.
Escopo do impacto
Todos os sistemas operacionais Windows
Solução oficial
Recomenda-se que os usuários afetados instalem o patch de vulnerabilidade mais recente o mais rápido possível.
Para obter detalhes, consulte https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2020-1020.
Sugestão
Execute as etapas a seguir para verificar e corrigir uma vulnerabilidade.
- Detecte e visualize detalhes da vulnerabilidade. Para obter detalhes, consulte Visualização de detalhes de vulnerabilidade.
Figura 1 Iniciar manualmente uma verificação de vulnerabilidades
- Corrija as vulnerabilidades e verifique o resultado. Para obter detalhes, consulte Manuseio de vulnerabilidades.