Описание уязвимости | Уязвимость службы доменных имен (DNS) операционных систем Windows связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью специально созданных входных данных |
Вендор | Microsoft Corp. |
Наименование ПО | Windows |
Версия ПО | Server 2008 R2 SP1, Server 2008 SP2, Server 2012, Server 2012 R2, Server 2016, Server 2008 SP2 Server Core installation, Server 2012 R2 Server Core installation, Server 2016 Server Core installation, Server 2008 R2 SP1 Server Core installation, Server 2012 Server Core installation, Server 2019, Server 2019 Server Core installation, Server 2022, Server 2022 Server Core installation |
Тип ПО | Операционная система |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Недостаточная проверка вводимых данных |
Идентификатор типа ошибки | CWE-20 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 11.04.2023 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6) |
Возможные меры по устранению уязвимости |
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28223 Результаты тестирования обновлений: |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |