Microsoft Windows jusqu’à Server 2022 Media Exécution de code à distance
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.4 | $5k-$25k | 0.00 |
Résumé
Une vulnérabilité classée critique a été trouvée dans Microsoft Windows. L'élément affecté est une fonction inconnue du composant Media. L’exploitation entraîne une vulnérabilité inconnue. Cette vulnérabilité est identifiée comme CVE-2023-23402. Il est possible de lancer l'attaque à distance. Aucun exploit n'est disponible. Il est préconisé de mettre en place un correctif afin de remédier à ce problème.
Détails
Une vulnérabilité a été trouvé dans Microsoft Windows (Operating System) et classée critique. Affecté par cette vulnérabilité est une fonction inconnue du composant Media.
La vulnerabilité a été publié en 14/03/2023 avec security guidance (Website) (confirmé). La notice d'information est disponible en téléchargement sur portal.msrc.microsoft.com Cette vulnérabilité a été nommée CVE-2023-23402. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.
En appliquant un correctif il est possible d'éliminer le problème. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produit
Taper
Fournisseur
Nom
Version
- 10
- 10 20H2
- 10 21H2
- 10 22H2
- 10 1607
- 10 1809
- 11 21H2
- 11 22H2
- Server 2008 R2 SP1
- Server 2012
- Server 2012 R2
- Server 2016
- Server 2019
- Server 2022
Licence
Site web
- Fournisseur: https://www.microsoft.com/
- Produit: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 8.1VulDB Score méta-temporaire: 7.4
VulDB Note de base: 8.8
VulDB Note temporaire: 7.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
Fournisseur Note de base (Microsoft): 7.8
Fournisseur Vector (Microsoft): 🔍
CNA Note de base: 7.8
CNA Vecteur (Microsoft): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Exécution de code à distanceCWE: Inconnu
CAPEC: 🔍
ATT&CK: 🔍
Physique: Partiellement
Local: Oui
Remote: Oui
Disponibilité: 🔍
Statut: Non prouvée
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Chronologie
11/01/2023 🔍14/03/2023 🔍
14/03/2023 🔍
14/03/2023 🔍
07/04/2023 🔍
Sources
Fournisseur: microsoft.comProduit: microsoft.com
Bulletin: portal.msrc.microsoft.com
Statut: Confirmé
CVE: CVE-2023-23402 (🔍)
GCVE (CVE): GCVE-0-2023-23402
GCVE (VulDB): GCVE-100-223037
scip Labs: https://www.scip.ch/en/?labs.20161215
Entrée
Créé: 14/03/2023 21:04Mise à jour: 07/04/2023 17:33
Changements: 14/03/2023 21:04 (23), 14/03/2023 21:05 (11), 14/03/2023 21:08 (20), 07/04/2023 17:25 (2), 07/04/2023 17:33 (11)
Complet: 🔍
Cache ID: 216:5BD:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.