Windows TCP/IP 远程代码执行漏洞 (CVE-2024-21416)

CVE编号

CVE-2024-21416

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-11
漏洞描述
Windows TCP/IP远程代码执行漏洞
解决建议
"将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本"
"将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本"
"将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
"将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本"
"将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本"
"将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本"
"将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本"
"将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本"
"将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本"
"将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 microsoft windows_10_1809 * Up to
(excluding)
10.0.17763.6293
运行在以下环境
系统 microsoft windows_10_21h2 * Up to
(excluding)
10.0.19044.4894
运行在以下环境
系统 microsoft windows_10_22h2 * Up to
(excluding)
10.0.19045.4894
运行在以下环境
系统 microsoft windows_11_21h2 * Up to
(excluding)
10.0.22000.3197
运行在以下环境
系统 microsoft windows_11_22h2 * Up to
(excluding)
10.0.22621.4169
运行在以下环境
系统 microsoft windows_11_23h2 * Up to
(excluding)
10.0.22631.4169
运行在以下环境
系统 microsoft windows_11_24h2 * Up to
(excluding)
10.0.26100.1742
运行在以下环境
系统 microsoft windows_server_2019 * Up to
(excluding)
10.0.17763.6293
运行在以下环境
系统 microsoft windows_server_2022 * Up to
(excluding)
10.0.20348.2700
运行在以下环境
系统 microsoft windows_server_2022_23h2 * Up to
(excluding)
10.0.25398.1128
CVSS3评分
8.1
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-122 堆缓冲区溢出
NVD-CWE-noinfo
阿里云安全产品覆盖情况