Microsoft SharePoint Foundation direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
7.2$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Microsoft SharePoint Foundation, SharePoint Enterprise Server and SharePoint Server e classificada como crítico. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a direitos alargados. A vulnerabilidade é identificada como CVE-2020-1178. O ataque pode ser feito a partir da rede. Não há nenhuma exploração disponível. Recomenda-se a aplicação de um remendo para resolver este problema. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Microsoft SharePoint Foundation, SharePoint Enterprise Server and SharePoint Server e classificada como crítico. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-269. O aconselhamento é partilhado para download em portal.msrc.microsoft.com. A divulgação pública foi coordenada com o vendedor.

A vulnerabilidade é identificada como CVE-2020-1178. O ataque pode ser feito a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. O aconselhamento aponta para o seguinte:

An elevation of privilege vulnerability exists when Microsoft SharePoint Server does not properly sanitize a specially crafted authentication request to an affected SharePoint server. An attacker who successfully exploited this vulnerability could execute malicious code on a vulnerable server in the context of the SharePoint application pool account.

É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k.

Recomenda-se a aplicação de um remendo para resolver este problema.

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produtoinformação

Tipo

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.5
VulDB Meta Temp score: 7.4

VulDB Pontuação Base: 6.3
VulDB Pontuação da Tempestade: 6.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 8.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Linha do tempoinformação

04/11/2019 🔍
09/06/2020 +218 dias 🔍
09/06/2020 +0 dias 🔍
10/06/2020 +1 dias 🔍
23/10/2020 +135 dias 🔍

Fontesinformação

Fabricante: microsoft.com

Aconselhamento: portal.msrc.microsoft.com
Estado: Confirmado
Coordenado: 🔍

CVE: CVE-2020-1178 (🔍)
GCVE (CVE): GCVE-0-2020-1178
GCVE (VulDB): GCVE-100-156336
Veja também: 🔍

Entradainformação

Criado em: 10/06/2020 06h34
Actualizado em: 23/10/2020 07h45
Ajustamentos: 10/06/2020 06h34 (42), 10/06/2020 06h39 (17), 23/10/2020 07h45 (1)
Completo: 🔍
Cache ID: 216:885:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!