Microsoft 远程代码执行漏洞

admin 2024年11月21日14:35:34评论52 views字数 1719阅读5分43秒阅读模式

Microsoft Word是美国微软(Microsoft)公司的一套Office套件中的文字处理软件。Microsoft Internet Control Message Protocol是美国微软(Microsoft)公司的Windows中使用的ICMP协议。

Microsoft   远程代码执行漏洞

Microsoft Word 远程代码执行漏洞

Microsoft Word存在远程代码执行漏洞。攻击者可利用该漏洞在目标主机上执行代码。

CVE ID:CVE-2023-21716

危害级别:

漏洞类型:通用型漏洞

影响产品:

Microsoft Word 2013 SP1
Microsoft Word 2013 RT SP1
Microsoft Office Web Apps 2013 SP1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft Office Online Server 2016
Microsoft Office 2019 for Mac
Microsoft SharePoint Server 2019
Microsoft SharePoint Foundation 2013 SP1
Microsoft sharepoint server subscription
Microsoft office long term servicing channel 2021 macos
Microsoft sharepoint server anguage_pack subscription

漏洞解决方案:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-21716

Microsoft   远程代码执行漏洞

Microsoft   远程代码执行漏洞

Microsoft   远程代码执行漏洞

Microsoft   远程代码执行漏洞

Microsoft   远程代码执行漏洞

参考:http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21716

Microsoft Internet Control Message Protocol (ICMP)远程代码执行漏洞

Microsoft Internet Control Message Protocol (ICMP)存在远程代码执行漏洞,允许未经身份验证的远程攻击者可利用该漏洞通过向目标计算机发送构造的恶意数据包,从而造成系统驱动崩溃或远程执行恶意代码。

CVE ID:CVE-2023-23415

危害级别:

影响产品:

Microsoft Windows Server 2012 R2
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows 10
Microsoft Windows Server 2008 R2 SP1
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2019
Microsoft Windows 10 1809
Microsoft Windows 10 20H2
Microsoft Windows Server 2012
Microsoft Windows Server 2022
Microsoft Windows 10 21H2
Microsoft Windows 11 22H2
Microsoft Windows 10 22H2
Microsoft Windows 11 21H2

漏洞解决方案:用户可参考如下供应商提供的安全公告获得补丁信息:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415

参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415

点个关注:

声明:发布结果公告信息之前,我们决定声明力争保证每条公告的准确性和可靠性建议。同时,采纳和实施公告中的则完全由用户自己决定,可能出现的问题也完全由用户承担。采纳您的建议,您提出您的个人或企业的决策,您应考虑其或个人或您的企业的策略和流程。

原文始发于微信公众号(漏洞更新):Microsoft 远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日14:35:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft 远程代码执行漏洞https://cn-sec.com/archives/1629390.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息