Microsoft Office hasta 2019 Access Connectivity Engine Remote Code Execution

artículoeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Precio Actual (≈)
CTI Interest Score
6.4$5k-$25k0.00

Una vulnerabilidad ha sido encontrada en Microsoft Office hasta 2019 (Office Suite Software) y clasificada como crítica. Una función desconocida del componente Access Connectivity Engine es afectada por esta vulnerabilidad. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2020-11-10 con un security guidance (Website) (confirmado). El advisory puede ser descargado de portal.msrc.microsoft.com. La vulnerabilidad es identificada como CVE-2020-17062. Es fácil de explotar. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible.

Aplicando un parche es posible eliminar el problema. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.

Productoinfoedit

Escribe

Proveedor

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

Proveedor Base Score (Microsoft): 7.8
Proveedor Vector (Microsoft): 🔒

NVD Base Score: 7.8
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Confiabilidad: 🔍

NVD Base Score: 🔒

Explotacióninfoedit

Clase: Desconocido
CWE: Desconocido
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔒
Status: No probado

Predicción de precios: 🔍
Estimación del precio actual: 🔒

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Threat Intelligenceinfoedit

Amenaza: 🔍
Adversarios: 🔍
Geopolítica: 🔍
Economía: 🔍
Predicciones: 🔍
Contramedidas: 🔍

Contramedidasinfoedit

Recomendación: Parche
Status: 🔍

Reaction Time: 🔒
0-Day Time: 🔒
Exposure Time: 🔒

Línea de tiempoinfoedit

2020-08-04 Asignado del CVE
2020-11-10 +98 días Publicación del advisory
2020-11-10 +0 días Publicación de la contramedida
2020-11-11 +0 días VulDB entrada creado
2020-12-05 +24 días VulDB entrada actualizado

Fuentesinfoedit

Proveedor: https://www.microsoft.com/

Advisory: portal.msrc.microsoft.com
Status: Confirmado

CVE: CVE-2020-17062 (🔒)

Artículoinfoedit

Fecha de creación: 2020-11-11 09:49 AM
Actualizaciones: 2020-12-05 01:36 AM
Cambios: (18) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Completo: 🔍

Comentarios

Do you want to use VulDB in your project?

Use the official API to access entries easily!