查看: 3|回复: 0

Win10 12月扩展安全更新KB5071546发布:修复57个漏洞

[复制链接]

1

主题

0

回帖

0

积分

积极分子

金币
0
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2009-12-6
发表于 2025-12-10 11:19:40 | 显示全部楼层 |阅读模式

科技媒体 bleepingcomputer 昨日(12 月 9 日)发布博文,报道称在 2025 年 12 月补丁星期二活动中,微软面向 Windows 10 系统,推送了扩展安全更新 KB5071546,共计修复 57 个漏洞,其中包含 3 个零日漏洞威胁。

注:微软已停止支持 Windows 10 系统,因此本次更新并未包含任何新功能,只是修复此前补丁引入的错误,以及修复安全漏洞。

对于正在运行 Windows 10 企业版 LTSC 或已注册扩展安全更新(ESU)计划的用户,系统将在检测到更新后自动下载并提示重启。

用户在完成安装后,Windows 10 系统的版本号将更新为 Build 19045.6691,而 Windows 10 企业版 LTSC 2021 的版本号则会变更为 Build 19044.6691。

用户可以通过进入“设置”,点击“Windows 更新”,并选择“检查更新”来手动获取该补丁。微软表示,目前尚未发现该更新存在已知问题。

本次更新最关键的修复针对编号为 CVE-2025-54100 的 PowerShell 零日漏洞。该漏洞属于远程代码执行(RCE)类型,攻击者可利用网页中嵌入的恶意脚本,在用户使用 Invoke-WebRequest 命令检索网页时触发执行。

鉴于 PowerShell 5.1 是 Windows 10 的默认版本,此漏洞严重威胁通过命令行处理 Web 内容的用户。微软为彻底解决上述风险,调整了 Invoke-WebRequest 命令的执行逻辑。

现在当用户运行涉及该命令的脚本后,PowerShell 5.1 会弹出一个安全警告提示,明确告知“网页中的脚本代码可能会在解析时运行”,并要求用户确认是否继续。

微软强烈建议,用户在处理不可信网页时,应使用 -UseBasicParsing 命令行参数,从而阻止系统解析并执行嵌入的脚本。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

在本版发帖返回顶部