Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Host Security Service/ Melhores práticas/ Detecção e correção de vulnerabilidades/ Vulnerabilidade de execução remota de código da biblioteca do Adobe Font Manager (CVE-2020-1020/CVE-2020-0938)
Atualizado em 2024-09-29 GMT+08:00

Vulnerabilidade de execução remota de código da biblioteca do Adobe Font Manager (CVE-2020-1020/CVE-2020-0938)

Existe uma vulnerabilidade de execução remota de código no Microsoft Windows quando a biblioteca do Adobe Type Manager processa incorretamente uma fonte multimestre especialmente criada - o formato Adobe Type 1 PostScript.

Para todos os sistemas, exceto o Windows 10, um invasor que explorasse com sucesso a vulnerabilidade poderia executar códigos remotamente. Para sistemas que executam o Windows 10, um invasor que explorasse com sucesso a vulnerabilidade poderia executar código em um contexto de área restrita do AppContainer com privilégios e recursos limitados. Um invasor poderia então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

Há várias maneiras de um invasor explorar a vulnerabilidade, como convencer um usuário a abrir um documento especialmente criado ou visualizá-lo no painel de visualização do Windows.

ID da vulnerabilidade

  • CVE-2020-1020
  • CVE-2020-0938

Nome da vulnerabilidade

Vulnerabilidade de execução remota de código da biblioteca do Adobe Font Manager

Detalhes das vulnerabilidades

  • Para todos os sistemas, exceto o Windows 10, um invasor que explorasse com sucesso a vulnerabilidade poderia executar códigos remotamente.
  • Para sistemas que executam o Windows 10, um invasor que explorasse com sucesso a vulnerabilidade poderia executar código em um contexto de área restrita do AppContainer com privilégios e recursos limitados. Um invasor poderia então instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.

Escopo do impacto

Todos os sistemas operacionais Windows

Solução oficial

Recomenda-se que os usuários afetados instalem o patch de vulnerabilidade mais recente o mais rápido possível.

Para obter detalhes, consulte https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2020-1020.

Sugestão

Execute as etapas a seguir para verificar e corrigir uma vulnerabilidade.

  1. Detecte e visualize detalhes da vulnerabilidade. Para obter detalhes, consulte Visualização de detalhes de vulnerabilidade.

    Figura 1 Iniciar manualmente uma verificação de vulnerabilidades

  2. Corrija as vulnerabilidades e verifique o resultado. Para obter detalhes, consulte Manuseio de vulnerabilidades.