Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-21716

PUBLISHED 28.02.2025

CNA: microsoft

Microsoft Word Remote Code Execution Vulnerability

Обновлено: 01.01.2025
Microsoft Word Remote Code Execution Vulnerability

CWE

Идентификатор Описание
CWE-190 The product performs a calculation that can produce an integer overflow or wraparound when the logic assumes that the resulting value will always be larger than the original value. This occurs when an integer value is incremented to a value that is too large to store in the associated representation. When this occurs, the value may become a very small or negative number.

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-01104 Уязвимость текстового редактора Microsoft Word, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код

CVSS

Оценка Severity Версия Базовый вектор
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

Доп. Информация

Product Status

Microsoft Office LTSC for Mac 2021
Product: Microsoft Office LTSC for Mac 2021
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.1 до 16.70.23021201 affected
Microsoft Office LTSC 2021
Product: Microsoft Office LTSC 2021
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.1 до https://aka.ms/OfficeSecurityReleases affected
Microsoft SharePoint Server Subscription Edition
Product: Microsoft SharePoint Server Subscription Edition
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.0 до 16.0.15601.20478 affected
Microsoft 365 Apps for Enterprise
Product: Microsoft 365 Apps for Enterprise
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.1 до https://aka.ms/OfficeSecurityReleases affected
SharePoint Server Subscription Edition Language Pack
Product: SharePoint Server Subscription Edition Language Pack
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.0 до 16.0.15601.20478 affected
Microsoft Office Online Server
Product: Microsoft Office Online Server
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.1 до 16.0.10395.20001 affected
Microsoft Office 2019 for Mac
Product: Microsoft Office 2019 for Mac
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.0 до 16.70.23021201 affected
Microsoft Office 2019
Product: Microsoft Office 2019
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
  • 32-bit Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 19.0.0 до https://aka.ms/OfficeSecurityReleases affected
Microsoft SharePoint Enterprise Server 2016
Product: Microsoft SharePoint Enterprise Server 2016
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.0 до 16.0.5383.1000 affected
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Product: Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 15.0.0 до 15.0.5529.1000 affected
Microsoft SharePoint Server 2019
Product: Microsoft SharePoint Server 2019
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.0 до 16.0.10395.20001 affected
Microsoft Word 2016
Product: Microsoft Word 2016
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
  • 32-bit Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 16.0.1 до 16.0.5383.1000 affected
Microsoft Office Web Apps Server 2013 Service Pack 1
Product: Microsoft Office Web Apps Server 2013 Service Pack 1
Vendor: Microsoft
Default status: Не определен
Platforms:
  • Unknown
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 15.0.1 до 15.0.5529.1000 affected
Microsoft SharePoint Foundation 2013 Service Pack 1
Product: Microsoft SharePoint Foundation 2013 Service Pack 1
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 15.0.0 до 15.0.5529.1000 affected
Microsoft Word 2013 Service Pack 1
Product: Microsoft Word 2013 Service Pack 1
Vendor: Microsoft
Default status: Не определен
Platforms:
  • 32-bit Systems
  • ARM64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 15.0.1 до 15.0.5529.1000 affected
Microsoft Word 2013 Service Pack 1
Product: Microsoft Word 2013 Service Pack 1
Vendor: Microsoft
Default status: Не определен
Platforms:
  • x64-based Systems
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 15.0.1 до 15.0.5529.1000 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 28.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes total 2.0.3 28.02.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.