大家可以把蚁剑安全实验室“设为星标”,这样就可以及时看到我们最新发布的“漏洞预警”及“漏洞复现”的安全内容啦!
免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
WPS Office远程代码执行漏洞(CVE-2023-31275)
漏洞评分
8.8(高危)
CVSS 3.X:8.8 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞详情
处理Excel文件中数据元素的WPS Office 11.2.0.11537的功能中存在未初始化的指针使用漏洞。特制的格式错误的文件可能导致远程代码执行。攻击者可以提供恶意文件来触发此漏洞。
漏洞编号 |
CVE-2023-31275 | 漏洞类型 |
远程代码执行 |
厂商 | 北京金山办公软件股份有限公司 |
影响软件 | WPS Office |
POC状态 |
未知 |
EXP状态 | 未知 |
漏洞细节 |
未知 | 在野利用 |
未知 |
影响版本
WPS Office 11.2.0.11537
接管主机
修复建议
官方以发布修复补丁,请移至官方升级到安全版本
https://www.wps.com/
参考链接
https://talosintelligence.com/vulnerability_reports/TALOS-2023-1748
原文始发于微信公众号(蚁剑安全实验室):【漏洞预警】WPS Office远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论