目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2023-36884 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Windows Search Remote Code Execution Vulnerability
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Windows Search Remote Code Execution Vulnerability
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
使用共享资源的并发执行不恰当同步问题(竞争条件)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Microsoft Office 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等。 Microsoft Office存在安全漏洞。攻击者利用该漏洞可以远程执行代码。以下产品和版本受到影响:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
MicrosoftWindows 10 Version 1809 10.0.17763.0 ~ 10.0.17763.4737 -
MicrosoftWindows 10 Version 1809 10.0.0 ~ 10.0.17763.4737 -
MicrosoftWindows Server 2019 10.0.17763.0 ~ 10.0.17763.4737 -
MicrosoftWindows Server 2019 (Server Core installation) 10.0.17763.0 ~ 10.0.17763.4737 -
MicrosoftWindows Server 2022 10.0.20348.0 ~ 10.0.20348.1906 -
MicrosoftWindows 11 version 21H2 10.0.0 ~ 10.0.22000.2295 -
MicrosoftWindows 10 Version 21H2 10.0.19043.0 ~ 10.0.19044.3324 -
MicrosoftWindows 11 version 22H2 10.0.22621.0 ~ 10.0.22621.2134 -
MicrosoftWindows 10 Version 22H2 10.0.19045.0 ~ 10.0.19045.3324 -
MicrosoftWindows 10 Version 1507 10.0.10240.0 ~ 10.0.10240.20107 -
MicrosoftWindows 10 Version 1607 10.0.14393.0 ~ 10.0.14393.6167 -
MicrosoftWindows Server 2016 10.0.14393.0 ~ 10.0.14393.6167 -
MicrosoftWindows Server 2016 (Server Core installation) 10.0.14393.0 ~ 10.0.14393.6167 -
MicrosoftWindows Server 2008 Service Pack 2 6.0.6003.0 ~ 6.0.6003.22216 -
MicrosoftWindows Server 2008 Service Pack 2 (Server Core installation) 6.0.6003.0 ~ 6.0.6003.22216 -
MicrosoftWindows Server 2008 Service Pack 2 6.0.6003.0 ~ 6.0.6003.22216 -
MicrosoftWindows Server 2008 R2 Service Pack 1 6.1.7601.0 ~ 6.1.7601.26664 -
MicrosoftWindows Server 2008 R2 Service Pack 1 (Server Core installation) 6.1.7601.0 ~ 6.1.7601.26664 -
MicrosoftWindows Server 2012 6.2.9200.0 ~ 6.2.9200.24414 -
MicrosoftWindows Server 2012 (Server Core installation) 6.2.9200.0 ~ 6.2.9200.24414 -
MicrosoftWindows Server 2012 R2 6.3.9600.0 ~ 6.3.9600.21503 -
MicrosoftWindows Server 2012 R2 (Server Core installation) 6.3.9600.0 ~ 6.3.9600.21503 -
二、漏洞 CVE-2023-36884 的公开POC
#POC 描述源链接神龙链接
1The remediation script should set the reg entries described in https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884 . The detection script checks if they exist. Provided AS-IS without any warrenty.https://github.com/Maxwitat/CVE-2023-36884-Scripts-for-Intune-Remediation-SCCM-Compliance-BaselinePOC详情
2Recent Campaign abusing CVE-2023-36884https://github.com/deepinstinct/Storm0978-RomCom-CampaignPOC详情
3This is an emergency solution while Microsoft addresses the vulnerability.https://github.com/zerosorai/CVE-2023-36884POC详情
4Script to check for CVE-2023-36884 hardeninghttps://github.com/tarraschk/CVE-2023-36884-CheckerPOC详情
5CVE-2023-36884 临时补丁https://github.com/or2me/CVE-2023-36884_patcherPOC详情
6PowerShell Script for initial mitigation of vulnerabilityhttps://github.com/ToddMaxey/CVE-2023-36884POC详情
7Nonehttps://github.com/ridsoliveira/Fix-CVE-2023-36884POC详情
8#comeonits2023 #ie9 #Storm-0978https://github.com/raresteak/CVE-2023-36884POC详情
9MS Office and Windows HTML RCE (CVE-2023-36884) - PoC and exploithttps://github.com/jakabakos/CVE-2023-36884-MS-Office-HTML-RCEPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2023-36884 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2023-36884

暂无评论


发表评论