国产av人人夜夜澡人人爽,国产精品一区二区AV,久久国产热这里只有精品,亚洲性啪啪无码AV天堂,日本无码色情影片在线看

服務政策 售前咨詢 售后服務 安全漏洞公告 常見問題解答

【安全漏洞公告】Microsoft Word遠程代碼執行漏洞(CNVD-2023-14998)

發布時間:2023-03-24

來源:圣博潤

一、漏洞簡介

CVEID CVE-2023-21716 公開日期 2023-03-07
危害級別 高危 攻擊復雜程度
POC/EXP 已公開 攻擊途徑 遠程網絡

 攻擊者利用該漏洞可以以受害者權限實現遠程代碼執行,打開惡意RTF文檔。具體來說,漏洞是微軟Word中的RTF分析器中的一個堆破壞漏洞,當處理包含過量字體(*\f###*)的字體表(*\fonttbl*)時會觸發該漏洞。內存破壞發生后,攻擊者可以利用特殊的堆布局來實現任意代碼執行。

二、影響范圍

Microsoft Word 2013 SP1
Microsoft Word 2013 RT SP1
Microsoft Office Web Apps 2013 SP1
Microsoft Word 2016
Microsoft Office Online Server
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft Office Online Server 2016
Microsoft Office 2019 for Mac
Microsoft SharePoint Server 2019
Microsoft SharePoint Foundation 2013 SP1
Microsoft Office LTSC 2021
Microsoft Office LTSC for Mac 2021
Microsoft Microsoft Office 2019 for Mac
Microsoft sharepoint server subscription
Microsoft office long term servicing channel 2021 macos
 Microsoft sharepoint server anguage_pack subscription

三、解決措施

 Microsoft官方已經修復了此漏洞并發布了安全公告,建議使用Microsoft Word的用戶使用其自帶的自動更新功能升級到最新版本,或從漏洞公告頁面下載補丁安裝包,應用該漏洞的補丁。

補丁下載鏈接:


  • 打開Office應用,點擊"文件">"賬戶",在產品信息中點擊"更新選項">"立即更新"



  • 若出現一下內容則說明應用已更新至最新狀態




四、參考鏈接

 //www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21716



安全產品
安全防護
安全監測與審計
工業互聯網安全
工業通信網絡
安全服務
安全服務簡述
安全合規及咨詢服務
網絡安全評估保障服務
系統運行安全保障服務
安全服務案例
解決方案
工業互聯網安全
工業通信
運維安全
等級保護2.0
服務支持
服務政策
售前咨詢
售后服務
安全漏洞公告
常見問題解答
合作發展
合作方式
申請條件
申請流程
申請加入
關于圣博潤
圣博潤簡介
大事記
資質榮譽
新聞動態
資源中心
誠聘英才
聯系我們

掃碼了解更多資訊

010-8213-8088

地址:北京市海淀區東冉北街9號寶藍?金園網絡安全服務產業園 A幢B3010室

郵箱:support@gameshell.cn

郵編:100044

技術支持熱線:010-8213-8088、400-966-2332

網址://gameshell.cn/

QQ:1423326688

座機:010-8213-8088

返回頂部