提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      【漏洞通告】Microsoft Word远程代码执行漏洞(CVE-2023-21716)
      发布时间:2023-03-07 阅读次数: 565 次
      漏洞描述

      Microsoft Office Word是微软公司的一个文字处理器应用程序。Word给用户提供了用于创建专业而优雅的文档工具。
      美创安全实验室监测到Microsoft Word远程代码执行漏洞PoC在互联网上公开,漏洞编号:CVE-2023-21716,漏洞等级:高危。该漏洞存在于Microsoft WordRTF解析器(wwlib)中,是一个远程代码执行漏洞,攻击者可以制作包含过多字体表项的RTF文件,并诱导用户打开来利用此漏洞。攻击者可利用多种方式诱导用户下载并打开特制文档,如电子邮件、即时消息等等。用户使用预览窗格也会触发此漏洞。成功利用此漏洞可能在目标系统上以该用户权限执行代码。

      影响范围

      受影响版本:
      Microsoft Office 2019 for 32-bit editions
      Microsoft Office 2019 for 64-bit editions
      Microsoft Word 2013 Service Pack 1 (64-bit editions)
      Microsoft Word 2013 RT Service Pack 1
      Microsoft Word 2013 Service Pack 1 (32-bit editions)
      Microsoft SharePoint Foundation 2013 Service Pack 1
      Microsoft Office Web Apps Server 2013 Service Pack 1
      Microsoft Word 2016 (32-bit edition)
      Microsoft Word 2016 (64-bit edition)
      Microsoft SharePoint Server 2019
      Microsoft SharePoint Enterprise Server 2013 Service Pack 1
      Microsoft SharePoint Enterprise Server 2016
      Microsoft 365 Apps for Enterprise for 64-bit Systems
      Microsoft Office 2019 for Mac
      Microsoft Office Online Server
      SharePoint Server Subscription Edition Language Pack
      Microsoft 365 Apps for Enterprise for 32-bit Systems
      Microsoft Office LTSC 2021 for 64-bit editions
      Microsoft SharePoint Server Subscription Edition
      Microsoft Office LTSC 2021 for 32-bit editions
      Microsoft Office LTSC for Mac 2021

      处置建议

      目前该漏洞已在微软2023年2月补丁中修复,受影响用户可尽快安装更新。
      下载链接:


      https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21716


      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部