CVE-2023-0941: Выполнение произвольного кода в http

CVE

Выполнение произвольного кода в http

Уязвимое программное обеспечение

  • http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-0931
  • http://crbug.com/1407701
  • http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-0929
  • http://crbug.com/1309035
  • http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-0933
  • http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-0928
  • http://crbug.com/1399742
  • http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-0927
  • http://crbug.com/1410766
  • http://crbug.com/1404864
  • http://chromereleases.googleblog.com/2023/02/stable-channel-desktop-update_22.html
  • http://crbug.com/1414738
  • http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-0930
  • http://crbug.com/1413005
  • http://crbug.com/1415366
  • http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-0941
  • http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-0932

Common Vulnerability Scoring System

Рейтинг: ВЫСОКИЙ
Оценка: 8.8
Вектор: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Метод эксплуатации

Открытие пользователем специально созданной вредоносной веб-страницы.

Уменьшение последствий

Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Common Weakness Enumeration

CWE: 416
Описание:Использование после освобождения

Ссылки

Комментарии: 0