Refer:
tunCERT/Vuln.2022-263
Version:
1.0
Date version:
2022-05-31
Score cvss:
7.80
Classification:
- Très critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Windows
Conséquence:
Exécution de code arbitraire
Logiciels impactés (s) :
- Windows 8.1
- Windows 10
- Windows Server 2012
- Windows Server 2016
- Windows Server 2019
- Windows Server 2008
- Windows 7
Microsoft
- Windows 11
- Windows 11 pour ARM64
- Windows Server 2022
Description:
Une vulnérabilité a été découverte dans Microsoft Windows. L’exploitation de cette faille pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire.
NB: Cette faille est activement exploitée.
Solution:
Solution de contournement: Désactiver le protocole d’URL MSDT
Lien:
Identificants du problème:
Documentation additionnelle:
Date de publication:
2022-05-31
Référence:
263