一、 漏洞 CVE-2025-47176 基础信息
漏洞信息
                                        # Microsoft Outlook 远程代码执行漏洞

## 概述
在 Microsoft Office Outlook 中,存在一个路径遍历漏洞(`'.../...//'`),该漏洞能允许授权的攻击者执行本地代码。

## 影响版本
具体受影响版本未详细说明,请检查微软官方发布的安全公告以获取更详细的版本信息。

## 细节
攻击者通过利用路径遍历漏洞(利用 `.../...//` 特定模式),可以在目标系统上执行任意代码。

## 影响
授权的攻击者可以利用此漏洞在受害者的机器上执行任意代码。这可能导致敏感信息泄露、系统被完全控制或其他恶意行为的发生。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Microsoft Outlook Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
'.../...//' in Microsoft Office Outlook allows an authorized attacker to execute code locally.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Outlook 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Outlook是美国微软(Microsoft)公司的一套电子邮件应用程序。 Microsoft Outlook存在安全漏洞。攻击者利用该漏洞可以执行代码。以下产品和版本受到影响:Microsoft 365 Apps for Enterprise for 32-bit Systems,Microsoft 365 Apps for Enterprise for 64-bit Systems,Microsoft Office LTSC 2024 for 32-bit editions,Mic
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-47176 的公开POC
# POC 描述 源链接 神龙链接
1 Microsoft Outlook Remote Code Execution Vulnerability https://github.com/mahyarx/CVE-2025-47176 POC详情
三、漏洞 CVE-2025-47176 的情报信息
四、漏洞 CVE-2025-47176 的评论

暂无评论


发表评论