CVE-2024-30103

Microsoft Outlook RCE sérülékenysége
Angol cím: Microsoft Outlook RCE Vulnerability

Publikálás dátuma: 2024.06.11.
Utolsó módosítás dátuma: 2024.06.11.


Leírás

A termék olyan védelmi mechanizmust valósít meg, amely azon bemenetek listájára támaszkodik, amelyeket a házirend nem engedélyez, vagy amelyek semlegesítése más módon más intézkedést igényel, mielőtt további feldolgozásra kerülne sor, de a lista nem teljes, ami gyengeségeket eredményez.

Leírás forrása: CWE-184


Elemzés leírás

Eredeti nyelven: An attacker who successfully exploited this vulnerability could bypass Outlook registry block lists and enable the creation of malicious DLL files.

Elemzés leírás forrása: CVE-2024-30103


Hatás

CVSS3.1 Súlyosság és Metrika

Base score: 8.8 (Magas)
Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 2.8


Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): Low
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High

Következmények

Loss of integrity (Sértetlenség elvesztése)

Hivatkozások

msrc.microsoft.com

Sérülékeny szoftverek

Microsoft Office: 2019
Microsoft Outlook: 2016
Microsoft Office LTSC 2021: 32 bit editions - 64 bit editions
Microsoft 365 Apps for Enterprise: 32-bit Systems - 64-bit Systems


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »