登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Microsoft-Outlook远程代码执行漏洞CVE-2024-21413
威胁等级:
严重
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2024-6197
CVE:
CVE-2024-21413
CNVD:
CNNVD:
漏洞描述:
由于在Outlook客户端程序中使用了不安全的MkParseDisplayName API 函数,当打开带有恶意链接的电子邮件时,可以绕过 Office 受保护的视图并在编辑模式打开恶意文件。利用此漏洞可远程获取NTLM 凭据信息,或者结合其他漏洞(CVE-2023-21716等)可实现远程执行任意代码。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
更新outlook程序
POC下载
登录后下载
环境验证
该poc暂无验证环境
亮剑
历史积分:1090
提交POC:36
相关推荐
用友U8Cloud pubsmsservlet 远程代码执行漏洞
Redis 存在远程代码执行漏洞(CVE-2025-49844)
H3C Magic NX系列设备存在远程命令执行漏洞(CVE-2025-2725)
IIS-PUT-GETSHELL任意文件上传
Windows 死亡蓝屏漏洞(CVE-2012-0152)
IIS短文件名检测
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群