Описание
External control of file name or path in Windows NTLM allows an unauthorized attacker to perform spoofing over a network.
Ссылки
- Vendor Advisory
- Mailing List
- ExploitThird Party Advisory
- MitigationThird Party Advisory
- US Government Resource
Уязвимые конфигурации
Конфигурация 1Версия до 10.0.10240.20947 (исключая)Версия до 10.0.10240.20947 (исключая)Версия до 10.0.14393.7876 (исключая)Версия до 10.0.14393.7876 (исключая)Версия до 10.0.17763.7009 (исключая)Версия до 10.0.17763.7009 (исключая)Версия до 10.0.19044.5608 (исключая)Версия до 10.0.19044.5608 (исключая)Версия до 10.0.19044.5608 (исключая)Версия до 10.0.19045.5608 (исключая)Версия до 10.0.19045.5608 (исключая)Версия до 10.0.19045.5608 (исключая)Версия до 10.0.22621.5039 (исключая)Версия до 10.0.22621.5039 (исключая)Версия до 10.0.22631.5039 (исключая)Версия до 10.0.22631.5039 (исключая)Версия до 10.0.26100.3403 (исключая)Версия до 10.0.26100.3403 (исключая)Версия до 10.0.14393.7876 (исключая)Версия до 10.0.17763.7009 (исключая)Версия до 10.0.20348.3270 (исключая)Версия до 10.0.25398.1486 (исключая)Версия до 10.0.26100.3403 (исключая)
Одно из
cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x86:*
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:arm64:*
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x86:*
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:arm64:*
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x86:*
cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:arm64:*
cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:arm64:*
cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:arm64:*
cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*
EPSS
Процентиль: 93%
0.10789
Средний
6.5 Medium
CVSS3
5.4 Medium
CVSS3
Дефекты
CWE-73
Связанные уязвимости
CVSS3: 6.5
github
11 месяцев назад
External control of file name or path in Windows NTLM allows an unauthorized attacker to perform spoofing over a network.
CVSS3: 6.5
fstec
11 месяцев назад
Уязвимость реализации протокола NTLM операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
Процентиль: 93%
0.10789
Средний
6.5 Medium
CVSS3
5.4 Medium
CVSS3
Дефекты
CWE-73