【漏洞通告】关于Microsoft Word 远程代码执行漏洞(CVE-2023-21716)

安全通告

Microsoft Word 远程代码执行漏洞预警通告

发布日期:2023-3-8

 

漏洞描述

2023年3月8日公司监测到一则 Microsoft Word 组件存在远程代码执行漏洞的信息。Microsoft Word 是包含在 Microsoft Office 中的文字处理应用程序。在默认配置下,Microsoft Word 可以处理富文本格式(RTF)文件。RTF 文件主要由基于 ASCII 的关键词组成,这些关键词可以囊括各种各样的丰富内容。该漏洞是由于 Word 组件中的RTF解析器在解析字体表的时候存在堆损坏漏洞。攻击者可以通过社会工程说服受害者打开精心制作的恶意文件来触发此漏洞,在成功利用的情况下可能造成远程代码执行。

漏洞编号

CVE-2023-21716

漏洞危害

攻击者利用此漏洞可实现任意代码执行

漏洞等级

严重
受影响版本

Microsoft 365 Apps for Enterprise for 32-bit Systems

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft Office 2019 for 32-bit editions

Microsoft Office 2019 for 64-bit editions

Microsoft Office 2019 for Mac

Microsoft Office LTSC 2021 for 32-bit editions

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft Office LTSC for Mac 2021

Microsoft Office Online Server

Microsoft Office Web Apps Server 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Server 2019

Microsoft SharePoint Server Subscription Edition

Microsoft Word 2013 RT Service Pack 1

Microsoft Word 2013 Service Pack 1 (32-bit editions)

Microsoft Word 2013 Service Pack 1 (64-bit editions)

Microsoft Word 2016 (32-bit edition)

Microsoft Word 2016 (64-bit edition)

SharePoint Server Subscription Edition Language Pack

修复方案

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716

参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716