Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-16997

Опубликовано: 10 нояб. 2020
Источник: msrc
CVSS3: 7.7
EPSS Низкий

Уязвимость утечки информации в сервере Remote Desktop Protocol (RDP)

Часто задаваемые вопросы (FAQ)

Какой тип информации может быть раскрыт этой уязвимостью?

Тип информации, который может быть раскрыт при успешной эксплуатации уязвимости, — это несанкционированный доступ для чтения процесса сервера RDP в Windows.

Обновления

ПродуктСтатьяОбновление
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows RT 8.1
-

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 91%
0.07635
Низкий

7.7 High

CVSS3

Связанные уязвимости

CVSS3: 7.7
nvd
больше 4 лет назад

Remote Desktop Protocol Server Information Disclosure Vulnerability

CVSS3: 7.7
github
около 3 лет назад

Remote Desktop Protocol Server Information Disclosure Vulnerability

CVSS3: 6.5
fstec
больше 4 лет назад

Уязвимость сервера подключения удаленного рабочего стола Remote Desktop Protocol Server операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 91%
0.07635
Низкий

7.7 High

CVSS3