Microsoft Exchange Server 远程代码执行漏洞
漏洞描述
Microsoft Exchange Server 是微软公司开发的一款邮件服务器。
Microsoft Exchange Server 受影响版本中,具有普通用户权限(Exchange 用户凭据)的攻击者可能在同一内网环境中攻击Exchange服务,远程执行任意代码。
由于2023年8月补丁在非英文版本中存在问题,建议通过应用针对CVE-2023-21709提供的脚本缓解修复该漏洞。(https://aka.ms/CVE-2023-21709ScriptDoc)
漏洞名称 | Microsoft Exchange Server 远程代码执行漏洞 |
---|---|
漏洞类型 | 代码注入 |
发现时间 | 2023-08-09 |
漏洞影响广度 | 广 |
MPS编号 | MPS-8ld7-492x |
CVE编号 | CVE-2023-38182 |
CNVD编号 | - |
影响范围
Microsoft Exchange Server 2019@[Cumulative Update 12, Cumulative Update 13]
Microsoft Exchange Server 2016@[Cumulative Update 23, Cumulative Update 23]
修复方案
避免 Exchange Server 服务对外暴露
官方已发布补丁及缓解措施:https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2023-38182、https://aka.ms/CVE-2023-21709ScriptDoc
参考链接
https://www.oscs1024.com/hd/MPS-8ld7-492x
https://nvd.nist.gov/vuln/detail/CVE-2023-38182
https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2023-38182
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21709
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
致远OA任意文件上传漏洞
漏洞描述 致远OA是一款企业级的办公自动化软件,提供全方位的企业管理解决方案。 受影响版本的致远OA前台存在任意文件上传漏洞,攻击者可利用该漏洞上传文件实现远程命令执行。 漏洞名称 致远OA任意文件上传漏洞 漏洞类型 任意文件上传 发现时间 2022-07-19 漏洞影响广度 广 MPS编号 MPS-yqon-8ghe CVE编号 - CNVD编号 - 影响范围 致远OA A6、A8、A8N的V8.0SP2、V8.1、V8.1SP1@影响所有版本 致远OA G6、G6N的V8.1、V8.1SP1@影响所有版本 修复方案 防火墙过滤/seeyon/wpsAssistServlet路径 官方已发布补丁:http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=119 参考链接 https://www.oscs1024.com/hd/MPS-yqon-8ghe http://service.seeyon.com/patchtools/tp.h...
- 下一篇
Microsoft Office Visio 远程执行代码漏洞
漏洞描述 Microsoft Office Visio 是微软公司开发的一款流程图和矢量图绘制工具。 Microsoft Office Visio 受影响版本中,当解析攻击者恶意制作的Visio文件时,攻击者可以在应用程序上下文执行任意代码。 漏洞名称 Microsoft Office Visio 远程执行代码漏洞 漏洞类型 代码注入 发现时间 2023-08-09 漏洞影响广度 广 MPS编号 MPS-9pik-asyn CVE编号 CVE-2023-36865 CNVD编号 - 影响范围 Microsoft Office LTSC 2021@[32-bit editions, 64-bit editions] Microsoft 365 Apps for Enterprise@[32-bit Systems, 64-bit Systems] Microsoft Office 2019@[32-bit editions, 64-bit editions] 修复方案 不使用 Microsoft Office Visio 解析不受信任的文件 参考链接 https://www.oscs10...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,CentOS8安装Elasticsearch6.8.6
- MySQL8.0.19开启GTID主从同步CentOS8
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS8安装Docker,最新的服务器搭配容器使用
- Hadoop3单机部署,实现最简伪集群
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2全家桶,快速入门学习开发网站教程
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Linux系统CentOS6、CentOS7手动修改IP地址