远程过程调用信息泄露漏洞

CVE编号

CVE-2023-36596

利用情况

暂无

补丁情况

N/A

披露时间

2023-10-11
漏洞描述
远程过程调用(RPC)协议存在信息泄露漏洞。攻击者可以通过利用此漏洞获取远程系统中的敏感信息,包括凭据、配置数据和用户数据。攻击者可能利用这些信息进行进一步的攻击、入侵或者带来其他安全风险。为了修复此漏洞,建议对RPC协议实施适当的安全措施,如强化身份验证、加密通信和访问控制。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 microsoft windows_10_1507 * Up to
(excluding)
10.0.10240.20232
运行在以下环境
系统 microsoft windows_10_1809 * Up to
(excluding)
10.0.17763.4974
运行在以下环境
系统 microsoft windows_10_21h1 * Up to
(excluding)
10.0.19041.3570
运行在以下环境
系统 microsoft windows_10_22h2 * Up to
(excluding)
10.0.19041.3570
运行在以下环境
系统 microsoft windows_11_21h2 * Up to
(excluding)
10.0.22000.2538
运行在以下环境
系统 microsoft windows_11_22h2 * Up to
(excluding)
10.0.22621.2428
运行在以下环境
系统 microsoft windows_server_2012 - -
运行在以下环境
系统 microsoft windows_server_2012 r2 -
运行在以下环境
系统 microsoft windows_server_2016 - -
运行在以下环境
系统 microsoft windows_server_2019 - -
运行在以下环境
系统 microsoft windows_server_2022 - -
CVSS3评分
6.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-668 将资源暴露给错误范围
阿里云安全产品覆盖情况