Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016/2019 отказ в обслуживании
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
4.6 | $0-$5k | 0.00 |
Уязвимость была найдена в Microsoft Outlook 2010 SP2/2013 RT SP1/2013 SP1/2016/2019. Она была оценена как проблемные. Затронута неизвестная функция. Использование CWE для объявления проблемы приводит к тому, что CWE-404. Консультация доступна по адресу portal.msrc.microsoft.com.
Эта уязвимость была названа CVE-2020-16949. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1499 проектом MITRE ATT&CK. Консультация указывает:
A denial of service vulnerability exists in Microsoft Outlook software when the software fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could cause a remote denial of service against a system. Exploitation of the vulnerability requires that a specially crafted email be sent to a vulnerable Outlook server. The security update addresses the vulnerability by correcting how Microsoft Outlook handles objects in memory.
Объявляется proof-of-concept. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.
Рекомендуется применить исправление для устранения этой проблемы.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.8
VulDB Базовый балл: 3.1
VulDB Временная оценка: 2.8
VulDB Вектор: 🔍
VulDB Надежность: 🔍
Поставщик Базовый балл (Microsoft): 4.7
Поставщик Vector (Microsoft): 🔍
NVD Базовый балл: 7.5
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Временная шкала
04.08.2020 🔍13.10.2020 🔍
13.10.2020 🔍
14.10.2020 🔍
18.11.2020 🔍
Источники
Поставщик: microsoft.comКонсультация: portal.msrc.microsoft.com
Статус: Подтвержденный
CVE: CVE-2020-16949 (🔍)
Вход
Создано: 14.10.2020 09:44Обновлено: 18.11.2020 23:34
Изменения: 14.10.2020 09:44 (33), 14.10.2020 09:48 (20), 17.11.2020 08:35 (5), 18.11.2020 23:29 (2), 18.11.2020 23:34 (14)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.