漏洞预警 | Windows MSHTML远程代码执行漏洞

admin 2023年12月14日08:30:28评论16 views字数 960阅读3分12秒阅读模式
0x00 漏洞编号
  • CVE-2023-35628

0x01 危险等级
  • 高危
0x02 漏洞概述

Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。

漏洞预警 | Windows MSHTML远程代码执行漏洞

0x03 漏洞详情
CVE-2023-35628
漏洞类型:远程代码执行
影响:行任意代码
简述:Windows MSHTML存在远程代码执行漏洞,攻击者发送一个特制的电子邮件,当Outlook客户端接收和处理时,就会自动触发,这个漏洞的触发可以在预览窗格中查看电子邮件之前发生。 

0x04 影响版本
  • Windows 10 Version 1607 < 10.0.14393.6529

  • Windows Server 2016 < 10.0.14393.6529

  • Windows 10 Version 22H2 < 10.0.19045.3803

  • Windows 11 Version 22H2 < 10.0.22621.2861

  • Windows 11 version 21H2 < 10.0.22000.2652

  • Windows Server 2022 < 10.0.20348.2159

  • Windows Server 2022 < 10.0.20348.2144

  • Windows Server 2012 R2 < 6.3.9600.21715

  • Windows Server 2012 R2 < 1.002

  • Microsoft Windows 10 < 10.0.10240.20345

  • Windows 11 Version 23H2 < 10.0.22631.2861

  • Windows 10 Version 21H2 < 10.0.19041.3803

  • Windows Server 2022, 23H2 Edition < 10.0.25398.584

  • Windows Server 2008 R2 < 6.1.7601.26864

  • Windows Server 2008 R2 < 1.001

  • Windows Server 2012 < 6.2.9200.24614

  • Windows Server 2012 < 1.001

  • Windows Server 2019 < 10.0.17763.5206

0x05 修复建议

目前官方已发布漏洞修复版本,建议用户升级到安全版本
https://www.microsoft.com/


原文始发于微信公众号(浅安安全):漏洞预警 | Windows MSHTML远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月14日08:30:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞预警 | Windows MSHTML远程代码执行漏洞http://cn-sec.com/archives/2297107.html

发表评论

匿名网友 填写信息