Microsoft Office до 2019 Access раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.8$0-$5k0.00

Уязвимость, классифицированная как проблемные, была найдена в Microsoft Office до 2019. Затронута неизвестная функция компонента Access. Определение CWE для уязвимости следующее CWE-200. Консультация представлена на сайте portal.msrc.microsoft.com. Поставщик был вовлечен в процесс раскрытия уязвимости.

Выявление этой уязвимости является CVE-2019-1400. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы. Консультация указывает:

An information disclosure vulnerability exists in Microsoft Access software when the software fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could obtain information to further compromise the user’s system.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.

Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.9
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 5.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Временная шкалаИнформация

26.11.2018 🔍
10.12.2019 +379 дни 🔍
10.12.2019 +0 дни 🔍
11.12.2019 +1 дни 🔍
09.03.2024 +1550 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: portal.msrc.microsoft.com
Статус: Подтвержденный
Скоординированный: 🔍

CVE: CVE-2019-1400 (🔍)
Смотрите также: 🔍

ВходИнформация

Создано: 11.12.2019 07:44
Обновлено: 09.03.2024 13:53
Изменения: 11.12.2019 07:44 (45), 11.12.2019 07:49 (17), 09.03.2024 13:53 (4)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!