| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft RMS Sharing for Mac. تتأثر وظيفة غير معروفة. عند التلاعب ينتج تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2020-1019. يمكن شن الهجوم هذا عن بعد. الإكسبلويت غير متوفرة. يُفضل تثبيت تحديث لحل هذه المشكلة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Microsoft RMS Sharing for Mac. تتأثر وظيفة غير معروفة. عند التلاعب ينتج تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تم الافصاح عنها بتاريخ 14/04/2020 كـ Security Update Guide (موقع إلكتروني). التنبيه متاح للتنزيل عبر portal.msrc.microsoft.com. تم نشر هذه البيانات بموافقة الشركة المالكة.
تم تسجيل هذه الثغرة تحت الرمز CVE-2020-1019. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1068. تشير النشرة إلى:
An elevation of privilege vulnerability exists in RMS Sharing App for Mac in the way it allows an attacker to load unsigned binaries. An attacker could then install programs; view, change, or delete data with the logged in user's privileges.
في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k.
يُفضل تثبيت تحديث لحل هذه المشكلة.
منتج
المجهز
الأسم
الرخصة
موقع إلكتروني
- المجهز: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.0VulDB الدرجة المؤقتة للميتا: 6.9
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
04/11/2019 🔍14/04/2020 🔍
14/04/2020 🔍
15/04/2020 🔍
20/05/2024 🔍
المصادر
المجهز: microsoft.comاستشارة: portal.msrc.microsoft.com
الحالة: مؤكد
منسق: 🔍
CVE: CVE-2020-1019 (🔍)
GCVE (CVE): GCVE-0-2020-1019
GCVE (VulDB): GCVE-100-153283
إدخال
تم الإنشاء: 15/04/2020 10:45 AMتم التحديث: 20/05/2024 07:55 AM
التغييرات: 15/04/2020 10:45 AM (41), 15/04/2020 10:50 AM (16), 20/05/2024 07:55 AM (18)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق