.NET 및 Visual Studio 원격 코드 실행 취약성

Security Vulnerability

릴리스 날짜: 2023년 2월 14일

마지막 업데이트: 2023년 6월 30일

Assigning CNA
Microsoft
CVE.org link
CVE-2023-21808
영향
원격 코드 실행
최대 심각도
중요
Weakness
CVSS Source
Microsoft
벡터 문자열
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

이러한 메트릭의 정의에 관한 자세한 내용은 CVSS(Common Vulnerability Scoring System)를 참조하세요.

악용 가능성

다음 표는 원본 게시 당시의 이 취약성에 대한 악용 가능성 평가를 제공합니다.

Publicly disclosed
No
Exploited
No
Exploitability assessment
악용 가능성 낮음

FAQ

CVSS 스코어에 따르면, 공격 벡터는 로컬입니다(AV:L). 왜 CVE 타이틀이 이것을 원격 코드 실행으로 인식하나요?

타이틀에서 원격은 공격자의 위치를 지칭합니다. 이런 종류의 공격은 때로 임의 코드 실행(ACE)으로 지칭되기도 합니다. 공격 자체가 로컬로 이루어집니다. 이는 취약성을 악용하려면 공격자 또는 공격 대상자가 로컬 컴퓨터에서 코드를 실행해야 함을 의미합니다.

CVSS 메트릭에 따라 여러 점수가 있습니다. 제품마다 CVE 점수와 심각도가 다른 이유는 무엇인가요?

기호를 읽고 구문 분석하는 방식으로 인해 제품에 따라 점수가 다릅니다. Visual Studio에는 기호 서버를 자동으로 쿼리하는 기능이 있지만 .NET은 디스크에 있는 기호만 사용하므로 사용자가 기호를 수동으로 쿼리해야 합니다.

승인

  • goodbyeselene
Microsoft는 조정된 취약점 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 도움을 주신 분들을 참조하세요.

보안 업데이트

사용 중인 소프트웨어에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기를 참조하세요.

출시 날짜 Descending

고지 사항

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation 또는 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

수정 내역

MSRC 보안 업데이트 가이드에 얼마나 만족하십니까?