Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2023-36884

Опубликовано: 11 июл. 2023
Источник: nvd
CVSS3: 7.5
EPSS Критический

Описание

Windows Search Remote Code Execution Vulnerability

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:*:*
Версия до 10.0.10240.20107 (исключая)
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x64:*
Версия до 10.0.14393.6167 (исключая)
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*
Версия до 10.0.14393.6167 (исключая)
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:arm64:*
Версия до 10.0.17763.4737 (исключая)
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*
Версия до 10.0.17763.4737 (исключая)
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*
Версия до 10.0.17763.4737 (исключая)
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:*:*
Версия до 10.0.19044.3324 (исключая)
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:*:*
Версия до 10.0.19044.3324 (исключая)
cpe:2.3:o:microsoft:windows_11_21h2:*:*:*:*:*:*:*:*
Версия до 10.0.22000.2295 (исключая)
cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:*:*
Версия до 10.0.22621.2134 (исключая)
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*
Версия до 10.0.14393.6167 (исключая)
cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*
Версия до 10.0.17763.4737 (исключая)
cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*
Версия до 10.0.20348.1903 (исключая)

EPSS

Процентиль: 100%
0.93071
Критический

7.5 High

CVSS3

Дефекты

CWE-362
CWE-362

Связанные уязвимости

CVSS3: 7.5
msrc
около 2 лет назад

Windows Search Remote Code Execution Vulnerability

github
около 2 лет назад

Microsoft is investigating reports of a series of remote code execution vulnerabilities impacting Windows and Office products. Microsoft is aware of targeted attacks that attempt to exploit these vulnerabilities by using specially-crafted Microsoft Office documents. An attacker could create a specially crafted Microsoft Office document that enables them to perform remote code execution in the context of the victim. However, an attacker would have to convince the victim to open the malicious file. Upon completion of this investigation, Microsoft will take the appropriate action to help protect our customers. This might include providing a security update through our monthly release process or providing an out-of-cycle security update, depending on customer needs. Please see the Microsoft Threat Intelligence Blog https://aka.ms/Storm-0978  Entry for important information about steps you can take to protect your system from this vulnerability. This CVE will be updated with new in...

CVSS3: 8.3
fstec
около 2 лет назад

Уязвимость операционных систем Windows и пакетов программ Microsoft Office, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольный код

msrc
почти 2 года назад

Microsoft Office Defense in Depth Update

EPSS

Процентиль: 100%
0.93071
Критический

7.5 High

CVSS3

Дефекты

CWE-362
CWE-362