【漏洞预警】Windows MSHTML 远程代码执行漏洞CVE-2023-35628

admin 2023年12月14日10:18:26评论46 views字数 677阅读2分15秒阅读模式

【漏洞预警】Windows MSHTML 远程代码执行漏洞CVE-2023-35628

漏洞描述:

MSHTA(Microsoft HTML Application Host) 是一种Windows操作系统上执行HTML应用的程序,受影响的 Windows 版本中,当用户点击邮件或 Instant Messenger 消息中的恶意链接时会触发此漏洞。攻击者也可以向用户发送恶意构造的邮件,受害者无需打开、阅读或单击恶意链接,当邮件被 Outlook 客户端检索和处理时即可在受害者计算机上远程执行任意代码。

影响范围:
windows_server_2012(-∞, R2 (Server Core installation)]

windows_server_2008(-∞, R2 for x64-based Systems Service Pack 1 (Server Core installation)]

windows_server_2016 影响所有版本

windows_10_1607 影响所有版本

windows_10 影响所有版本

windows_10_22h2 影响所有版本

windows_10_21h2 影响所有版本

windows_server_2022 影响所有版本

windows_server_2019 影响所有版本

windows_10_1809 影响所有版本

windows_11_23h2 影响所有版本

修复方案:
官方已发布补丁:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35628

原文始发于微信公众号(飓风网络安全):【漏洞预警】Windows MSHTML 远程代码执行漏洞CVE-2023-35628

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月14日10:18:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Windows MSHTML 远程代码执行漏洞CVE-2023-35628http://cn-sec.com/archives/2297020.html

发表评论

匿名网友 填写信息