Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution sérülékenysége
Angol cím: Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability
Publikálás dátuma: 2025.06.11.
Utolsó módosítás dátuma: 2025.06.11.
Leírás
A termék külsőleg vezérelt nevet vagy hivatkozást használ, amely a kívánt szférán kívüli erőforráshoz kapcsolódik.
Leírás forrása: CWE-610 Leírás utolsó módosítása: 2025.04.03.Elemzés leírás
Eredeti nyelven:
A remote code execution vulnerability exists when MSDT is called using the URL protocol from a calling application such as Word. An attacker who successfully exploits this vulnerability can run arbitrary code with the privileges of the calling application. The attacker can then install programs, view, change, or delete data, or create new accounts in the context allowed by the user’s rights.
Elemzés leírás forrása: CVE-2022-30190 Elemzés leírás utolsó módosítása: 2025.04.04.Hatás
CVSS3.1 Súlyosság és Metrika
Base score: 7.8 (Magas)
Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 1.8
Attack Vector (AV): Local
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): Required
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High
Következmények
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:*:* Up to (excluding) 10.0.10240.19325
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:*:* Up to (excluding) 10.0.14393.5192
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:* Up to (excluding) 10.0.17763.3046
cpe:2.3:o:microsoft:windows_10_20h2:*:*:*:*:*:*:*:* Up to (excluding) 10.0.19042.1766
cpe:2.3:o:microsoft:windows_10_21h1:*:*:*:*:*:*:*:* Up to (excluding) 10.0.19043.1766
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:*:* Up to (excluding) 10.0.19044.1766
cpe:2.3:o:microsoft:windows_11_21h2:*:*:*:*:*:*:*:* Up to (excluding) 10.0.22000.739
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:* Up to (excluding) 10.0.14393.5192
cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:* Up to (excluding) 10.0.17763.3046
cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:* Up to (excluding) 10.0.20348.770
cpe:2.3:o:microsoft:windows_server_20h2:*:*:*:*:*:*:*:* Up to (excluding) 10.0.19042.1766