| CNVD-ID | CNVD-2023-01829 |
| 公开日期 | 2023-01-10 |
| 危害级别 | 高 (AV:N/AC:H/Au:N/C:C/I:C/A:C) |
| 影响产品 | Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2008 R2 SP1 Microsoft Windows Server2008 Microsoft Windows Server 2008 Service Pack 2 |
| CVE ID | CVE-2022-41076 |
| 漏洞描述 | PowerShell是美国微软(Microsoft)公司开发的任务自动化和组态管理框架,由.NET Framework和.NET Core构建的命令列介面壳层相关手稿语言组成。
Microsoft PowerShell存在远程代码执行漏洞,经过身份认证的 |
| 漏洞类型 | 通用型漏洞 |
| 参考链接 | https://nvd.nist.gov/vuln/detail/CVE-2022-41076 |
| 漏洞解决方案 | 用户可参考如下供应商提供的安全公告获得补丁信息: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41076 |
| 厂商补丁 | Microsoft PowerShell远程代码执行漏洞的补丁 |
| 验证信息 | (暂无验证信息) |
| 报送时间 | 2023-01-10 |
| 收录时间 | 2023-01-10 |
| 更新时间 | 2023-01-10 |
| 漏洞附件 | (无附件) |
| 在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。 | |
文章评论