Windows Linux子系统GUI远程代码执行漏洞分析

本文详细分析了CVE-2025-62220漏洞,该漏洞存在于Windows Linux子系统GUI中,存在堆缓冲区溢出问题,攻击者可通过网络远程执行代码,CVSS评分为8.8分的高危漏洞。

CVE-2025-62220 - Windows子系统Linux GUI远程代码执行漏洞

概述

CVE-2025-62220是Windows子系统Linux GUI中存在的一个堆缓冲区溢出漏洞,允许未经授权的攻击者通过网络远程执行代码。

漏洞详情

描述:Windows子系统Linux GUI中的堆缓冲区溢出漏洞,允许未经授权的攻击者通过网络执行代码。

漏洞类型:INFO

发布日期:2025年11月11日 18:15

最后修改日期:2025年11月11日 18:15

远程利用:否

来源:secure@microsoft.com

受影响产品

以下产品受到CVE-2025-62220漏洞影响:

ID 厂商 产品 操作
1 Microsoft windows_subsystem_for_linux_gui

总计受影响厂商:1 | 产品数量:1

CVSS评分

通用漏洞评分系统是评估软件和系统漏洞严重程度的标准化框架。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
8.8 CVSS 3.1 高危 2.8 5.9 secure@microsoft.com
8.8 CVSS 3.1 高危 f38d906d-7342-40ea-92c1-6c4a2c6478c8

CVSS 3.1评分详情

基础CVSS分数:8.8

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:无
  • 用户交互:需要
  • 范围:未改变
  • 机密性影响:高
  • 完整性影响:高
  • 可用性影响:高

参考链接

以下是有关CVE-2025-62220的深度信息、实用解决方案和有价值工具的外部链接:

CWE - 通用弱点枚举

CVE-2025-62220与以下CWE相关联:

CWE-122:基于堆的缓冲区溢出

常见攻击模式枚举和分类(CAPEC)

CAPEC存储攻击模式,这些模式描述了对手利用CVE-2025-62220弱点所采用的常见属性和方法。

CAPEC-92:强制整数溢出

漏洞时间线

动作 类型 旧值 新值
新增 描述 Windows子系统Linux GUI中的堆缓冲区溢出允许未经授权的攻击者通过网络执行代码
新增 CVSS V3.1 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
新增 CWE CWE-122
新增 参考链接 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62220

新CVE接收:由secure@microsoft.com于2025年11月11日接收

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计