平台
windows
组件
lenovo-software-fix
修复版本
7.5.5.19
CVE-2026-4135 是 Lenovo Software Fix 中发现的一个潜在漏洞,在安装过程中可能允许本地经过身份验证的用户以提升的权限执行任意文件写入。此漏洞的严重程度为中等,可能导致系统被恶意控制。受影响的版本包括 0.0.0 到 7.5.5.19。该漏洞已在 7.5.5.19 版本中修复。
在 Lenovo Software Fix 中发现了一个潜在的漏洞 (CVE-2026-4135)。在安装过程中,该漏洞可能允许经过身份验证的本地用户提升权限并执行任意文件写入操作。这可能导致关键系统文件被修改或替换,从而可能损害数据的机密性和完整性。根据 CVSS 的初步评分,风险等级为 6.6,属于中等风险。成功利用此漏洞可能允许攻击者控制受影响的系统,尤其是在写入的文件是操作系统或应用程序的关键组件的情况下。未发现 KEV (Kernel Exploit Vulnerability) 表明该漏洞的利用并非易事,需要本地身份验证。
该漏洞在 Lenovo Software Fix 的安装过程中表现出来。经过身份验证的本地用户如果具有足够的权限,则可能操纵安装过程,将文件写入系统上的任意位置。这可以通过恶意代码注入或修改安装参数来实现。为了利用此漏洞,需要进行本地身份验证,这限制了漏洞的范围,仅限于已经访问系统的用户。未发现 KEV 表明利用此漏洞可能需要对 Software Fix 安装过程有深入的了解以及操纵它的能力。
Systems with Lenovo Software Fix installed, particularly those where user accounts have elevated privileges or are part of administrative groups, are at risk. Shared hosting environments or systems with multiple users accessing the same installation package are also more vulnerable.
• windows / supply-chain:
Get-Process -Name LenovoSoftwareFix | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*LenovoSoftwareFix*'} | Select-Object TaskName, State• windows / supply-chain: Monitor Windows Event Logs for suspicious installation events related to Lenovo Software Fix, specifically looking for errors or unexpected file write operations. • windows / supply-chain: Check Autoruns for any unusual entries related to Lenovo Software Fix that might indicate persistence mechanisms.
disclosure
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
Lenovo 已发布 Software Fix 7.5.5.19 版本中的修复程序以解决此漏洞。我们强烈建议所有用户尽快更新到此版本或更高版本。在应用更新之前,务必对整个系统进行备份,以减轻更新过程中可能出现的问题。此外,请审查文件权限和安全策略,以确保只有授权用户才能访问关键系统文件。监控系统日志中与 Software Fix 安装相关的可疑活动也有助于检测和防止潜在攻击。
Actualice el Lenovo Software Fix a la versión 7.5.5.19 o posterior para mitigar la vulnerabilidad de escritura de archivos arbitrarios. Consulte la página de seguridad de Lenovo (https://support.lenovo.com/us/en/product_security/LEN-213829) para obtener instrucciones detalladas sobre cómo aplicar la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
它是 Lenovo Software Fix 中发现的安全漏洞的唯一标识符,允许进行任意文件写入。
更新到 Lenovo Software Fix 7.5.5.19 或更高版本,并审查您的安全策略。
这意味着已经访问系统的用户(使用用户名和密码)可以利用此漏洞。
Kernel Exploit Vulnerability。未发现 KEV 表明漏洞的利用并不那么直接,需要更多的技术专业知识。
访问 Lenovo 支持网站或使用 Software Fix 更新工具。
CVSS 向量