.NET Framework 遠端執行程式碼弱點

Security Vulnerability

發行日期: 2022年12月13日

上次更新:2023年6月30日

Assigning CNA
Microsoft
CVE.org link
CVE-2022-41089
影響
遠端執行程式碼
最大嚴重性
重要
CVSS Source
Microsoft
向量字串
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

請參閱常見弱點評分系統,以取得有關這些量度定義的詳細資訊。

可擅用性

下列表格提供最初公開時此弱點的可擅用性評定

Publicly disclosed
No
Exploited
No
Exploitability assessment
利用可能性低

常見問題集

根據 CVSS 量度,攻擊媒介為本機 (AV:L)。為什麼 CVE 標題指出這是執行遠端程式碼?

標題中的遠端一詞,是指攻擊者的位置。這種類型的利用方式有時候稱為「執行任意程式碼」(ACE)。攻擊本身是在本機進行。

例如,當分數指出攻擊媒介需要本機進行和使用者互動時,這所描述的利用方式為,攻擊者透過社交工程,說服受害者從網站下載蓄意製作的檔案並予以開啟,以導致對其電腦進行本機攻擊。

致謝

  • Eleftherios Panos with Nettitude
  • Nick Landers with NetSPI
Microsoft 了解資訊安全業界所做的努力,其盡責地揭露弱點來協助我們保護客戶。請參閱致謝以取得詳細資訊。

安全性更新

若要了解您軟體的支援生命週期,請參閱 Microsoft 支援週期網站

發行日期 Descending

免責聲明

Microsoft 知識庫提供的資訊係依「現況」提供,不附任何保證。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

您對 MSRC 安全性更新導覽的滿意度為何?