Microsoft Word NTLM哈希信息泄露漏洞 (CVE-2023-36761)

漏洞类型 未授权敏感信息泄露 发现时间 2023-09-13 漏洞等级 中危
MPS编号 MPS-mir2-plxk CVE编号 CVE-2023-36761 漏洞影响广度 广

漏洞危害

OSCS 描述
Microsoft Office Word是微软公司的一个文字处理器应用程序。
Microsoft Word受影响版本中存在信息泄露漏洞,使用预览窗格对文件进行预览会触发此漏洞,攻击者通过诱导用户打开恶意文件,从而获取受害者的NTLM 哈希值。
参考链接:https://www.oscs1024.com/hd/MPS-mir2-plxk

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
Microsoft Word 2013 RT Service Pack 1 (-∞, 15.0.5589.1001) 补丁 官方已发布安全补丁,建议受影响的用户尽快升级至安全版本:https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
Microsoft Word 2016 (-∞, 16.0.5413.1000) 补丁 官方已发布安全补丁,建议受影响的用户尽快升级至安全版本:https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
Microsoft 365 Apps for Enterprise (-∞, 16731.20234) 补丁 官方已发布安全补丁,建议受影响的用户尽快升级至安全版本:https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
Microsoft Office 2019 (-∞, 16731.20234) 补丁 官方已发布安全补丁,建议受影响的用户尽快升级至安全版本:https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
Microsoft Office LTSC 2021 (-∞, 16731.20234) 补丁 官方已发布安全补丁,建议受影响的用户尽快升级至安全版本:https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
Microsoft Word 2013 Service Pack 1 (32-bit editions) (-∞, 15.0.5589.1001) 补丁 官方已发布安全补丁,建议受影响的用户尽快升级至安全版本:https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
参考链接:https://www.oscs1024.com/hd/MPS-mir2-plxk

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-mir2-plxk

https://nvd.nist.gov/vuln/detail/CVE-2023-36761

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36761

(0)
上一篇 2023年9月14日 下午12:00
下一篇 2023年9月15日 下午4:00

相关推荐

  • Apache DolphinScheduler 敏感信息泄漏 (CVE-2023-48796)

    漏洞类型 未授权敏感信息泄露 发现时间 2023-11-24 漏洞等级 高危 MPS编号 MPS-p9et-w8rl CVE编号 CVE-2023-48796 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache DolphinScheduler 是一个分布式、易扩展、可视化的工作流任务调度平台。 受影响版本中,由于没有限制暴露的端点,导致所有端点全部…

    2023年11月26日
    0
  • mysql2 readCodeFor 远程代码执行漏洞 (CVE-2024-21508)

    漏洞类型 代码注入 发现时间 2024-04-11 漏洞等级 严重 MPS编号 MPS-3gmx-vbwq CVE编号 CVE-2024-21508 漏洞影响广度 广 漏洞危害 OSCS 描述 mysql2 是一个 Node.js 中用于与 MySQL 数据库进行交互的软件包。 mysql2 软件包中存在远程代码执行漏洞。由于 readCodeFor 函数未…

    漏洞 2024年4月15日
    0
  • pimcore/pimcore <10.5.22 存在路径遍历漏洞 (CVE-2023-2984)

    漏洞类型 路径遍历 发现时间 2023/5/31 漏洞等级 高危 MPS编号 MPS-65b9-qpxd CVE编号 CVE-2023-2984 漏洞影响广度 一般 漏洞危害 OSCS 描述 pimcore/pimcore 是一个开源的多功能企业级内容管理系统 (CMS) 和数据管理平台。pimcore/pimcore 10.5.22版本之前版本中由于 Pi…

    2023年8月31日
    0
  • Apache James MIME4J HTTP头注入 (CVE-2024-21742)

    漏洞类型 输入验证不恰当 发现时间 2024-02-28 漏洞等级 低危 MPS编号 MPS-6gi1-v7fp CVE编号 CVE-2024-21742 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 当使用MIME4J的DOM来构建消息时,由于不恰当的输入验证,导致了…

    2024年2月28日
    0
  • Apache CXF Aegis DataBinding 存在SSRF漏洞 (CVE-2024-28752)

    漏洞类型 SSRF 发现时间 2024-03-15 漏洞等级 中危 MPS编号 MPS-lhqv-numb CVE编号 CVE-2024-28752 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache CXF 是开源的Web服务框架,Aegis databinding 是将 XML/JSON 数据和对象进行转换的数据绑定功能。 受影响版本中,由于 At…

    2024年3月16日
    0