Описание
External control of file name or path in Windows NTLM allows an unauthorized attacker to perform spoofing over a network.
Ссылки
- Vendor Advisory
- Mailing List
- ExploitThird Party AdvisoryVDB Entry
- ExploitThird Party AdvisoryVDB Entry
- ExploitThird Party Advisory
- MitigationThird Party Advisory
- US Government Resource
Уязвимые конфигурации
Конфигурация 1Версия до 10.0.10240.20947 (исключая)Версия до 10.0.10240.20947 (исключая)Версия до 10.0.14393.7876 (исключая)Версия до 10.0.14393.7876 (исключая)Версия до 10.0.17763.7009 (исключая)Версия до 10.0.17763.7009 (исключая)Версия до 10.0.19044.5608 (исключая)Версия до 10.0.19044.5608 (исключая)Версия до 10.0.19044.5608 (исключая)Версия до 10.0.19045.5608 (исключая)Версия до 10.0.19045.5608 (исключая)Версия до 10.0.19045.5608 (исключая)Версия до 10.0.22621.5039 (исключая)Версия до 10.0.22621.5039 (исключая)Версия до 10.0.22631.5039 (исключая)Версия до 10.0.22631.5039 (исключая)Версия до 10.0.26100.3403 (исключая)Версия до 10.0.26100.3403 (исключая)Версия до 10.0.14393.7876 (исключая)Версия до 10.0.17763.7009 (исключая)Версия до 10.0.20348.3270 (исключая)Версия до 10.0.25398.1486 (исключая)Версия до 10.0.26100.3403 (исключая)
Одно из
cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x86:*
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:arm64:*
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x86:*
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:arm64:*
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x86:*
cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:arm64:*
cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:arm64:*
cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:arm64:*
cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*
EPSS
Процентиль: 94%
0.11927
Средний
6.5 Medium
CVSS3
5.4 Medium
CVSS3
Дефекты
CWE-73
Связанные уязвимости
CVSS3: 6.5
github
около 1 года назад
External control of file name or path in Windows NTLM allows an unauthorized attacker to perform spoofing over a network.
CVSS3: 6.5
fstec
около 1 года назад
Уязвимость реализации протокола NTLM операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
Процентиль: 94%
0.11927
Средний
6.5 Medium
CVSS3
5.4 Medium
CVSS3
Дефекты
CWE-73