Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1300

Опубликовано: 09 июн. 2020
Источник: msrc
CVSS3: 7.8
EPSS Средний

Уязвимость удаленного выполнения кода в Windows из-за некорректной обработки cabinet-файлов

Условия эксплуатации

Злоумышленник способен воспользоваться уязвимостью, убедив пользователя открыть специально созданный cabinet-файл или подделав сетевой принтер и заставив пользователя установить вредоносный cabinet-файл, замаскированный под драйвер принтера.

Решение

Обновление исправляет уязвимость путем корректировки обработки cabinet-файлов в Windows.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 97%
0.40477
Средний

7.8 High

CVSS3

Связанные уязвимости

CVSS3: 8.8
nvd
около 5 лет назад

A remote code execution vulnerability exists when Microsoft Windows fails to properly handle cabinet files.To exploit the vulnerability, an attacker would have to convince a user to either open a specially crafted cabinet file or spoof a network printer and trick a user into installing a malicious cabinet file disguised as a printer driver.The update addresses the vulnerability by correcting how Windows handles cabinet files., aka 'Windows Remote Code Execution Vulnerability'.

github
около 3 лет назад

A remote code execution vulnerability exists when Microsoft Windows fails to properly handle cabinet files.To exploit the vulnerability, an attacker would have to convince a user to either open a specially crafted cabinet file or spoof a network printer and trick a user into installing a malicious cabinet file disguised as a printer driver.The update addresses the vulnerability by correcting how Windows handles cabinet files., aka 'Windows Remote Code Execution Vulnerability'.

CVSS3: 8.8
fstec
около 5 лет назад

Уязвимость операционной системы Windows, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 97%
0.40477
Средний

7.8 High

CVSS3