Microsoft Word是美国微软(Microsoft)公司的一套Office套件中的文字处理软件。Microsoft Internet Control Message Protocol是美国微软(Microsoft)公司的Windows中使用的ICMP协议。
Microsoft Word 远程代码执行漏洞
Microsoft Word存在远程代码执行漏洞。攻击者可利用该漏洞在目标主机上执行代码。
CVE ID:CVE-2023-21716
危害级别:高
漏洞类型:通用型漏洞
影响产品:
Microsoft Word 2013 SP1
Microsoft Word 2013 RT SP1
Microsoft Office Web Apps 2013 SP1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft Office Online Server 2016
Microsoft Office 2019 for Mac
Microsoft SharePoint Server 2019
Microsoft SharePoint Foundation 2013 SP1
Microsoft sharepoint server subscription
Microsoft office long term servicing channel 2021 macos
Microsoft sharepoint server anguage_pack subscription
漏洞解决方案:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-21716
参考:http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21716
Microsoft Internet Control Message Protocol (ICMP)远程代码执行漏洞
Microsoft Internet Control Message Protocol (ICMP)存在远程代码执行漏洞,允许未经身份验证的远程攻击者可利用该漏洞通过向目标计算机发送构造的恶意数据包,从而造成系统驱动崩溃或远程执行恶意代码。
CVE ID:CVE-2023-23415
危害级别:高
影响产品:
Microsoft Windows Server 2012 R2
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows 10
Microsoft Windows Server 2008 R2 SP1
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2019
Microsoft Windows 10 1809
Microsoft Windows 10 20H2
Microsoft Windows Server 2012
Microsoft Windows Server 2022
Microsoft Windows 10 21H2
Microsoft Windows 11 22H2
Microsoft Windows 10 22H2
Microsoft Windows 11 21H2
漏洞解决方案:用户可参考如下供应商提供的安全公告获得补丁信息:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415
参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415
点个关注:
声明:发布结果公告信息之前,我们决定声明力争保证每条公告的准确性和可靠性建议。同时,采纳和实施公告中的则完全由用户自己决定,可能出现的问题也完全由用户承担。采纳您的建议,您提出您的个人或企业的决策,您应考虑其或个人或您的企业的策略和流程。
原文始发于微信公众号(漏洞更新):Microsoft 远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论