Описание
Visual Studio Remote Code Execution Vulnerability
FAQ
According to the CVSS metric, user interaction is required (UI:R). What interaction would the user have to do?
Exploitation of this vulnerability requires that an attacker convinces a user to open a maliciously crafted package file in Visual Studio.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8) | ||
| Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10) | ||
| PowerShell 7.2 | ||
| .NET 6.0 | ||
| Microsoft Visual Studio 2022 version 17.2 | ||
| Microsoft Visual Studio 2022 version 17.4 | ||
| .NET 7.0 | ||
| Microsoft Visual Studio 2022 version 17.6 | ||
| Microsoft Visual Studio 2022 version 17.7 | ||
| Microsoft .NET Framework 4.8 on Windows Server 2016 (Server Core installation) |
Показывать по
10
Возможность эксплуатации
Publicly Disclosed
No
Exploited
No
Latest Software Release
N/A
EPSS
Процентиль: 76%
0.00991
Низкий
7.8 High
CVSS3
Связанные уязвимости
CVSS3: 7.8
github
больше 2 лет назад
Microsoft Security Advisory CVE-2023-36794: .NET Remote Code Execution Vulnerability
CVSS3: 7.8
fstec
больше 2 лет назад
Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
EPSS
Процентиль: 76%
0.00991
Низкий
7.8 High
CVSS3