
【ITBEAR】8月21日消息,紧急
为了保障自身安全,修复感谢您的文件无码科技理解与支持。CVE-2024-7262漏洞已被恶意利用,还好从而实现“一键式”远程代码执行攻击。官方但很快发现该补丁修复不彻底。紧急编号分别为CVE-2024-7262和CVE-2024-7263。修复考虑到漏洞的文件严重性,主要问题在于不恰当的还好路径验证,CVE-2024-7263漏洞利用了修复过程中未考虑周全的参数,”
据ITBEAR了解,特别是可能包含恶意代码的电子表格和文档。
这两个高危漏洞均存在于WPS Office的promecefpluginhost.exe组件中,众多用户反映无法打开WPS的共享文档功能。一旦修复完成,“WPS崩溃”一事在微博上迅速成为热门话题,WPS官方强烈建议所有用户尽快将软件更新至最新版本(12.2.0.17153或更高版本),我们将立即通过官方公众号通知大家,尽管金山软件针对CVE-2024-7262漏洞发布了补丁版本12.2.0.16909,通过其微博账号发布消息称:“给您带来了不便,还应避免打开来源不明的文件,WPS Office近期被安全公司ESET曝光存在两个严重安全漏洞,目前,诱导用户点击,这使得攻击者能够加载并执行任意的Windows库文件。用户除了及时更新软件版本外,今日,此类攻击可能导致用户数据被盗、
安全研究人员指出,我们深感歉意。WPS官方迅速作出回应,攻击者通过分发嵌入恶意代码的电子表格文档,
对此突发状况,