CVE-2020-1472
Оценки
EPSS
Процентиль: 94.4%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:M/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Уязвимость повышения привилегий существует, когда злоумышленник устанавливает уязвимое безопасное подключение Netlogon к контроллеру домена, используя удаленный протокол Netlogon (MS-NRPC). Злоумышленник, успешно использовавший эту уязвимость, может запустить специально созданное приложение на устройстве в сети.
Чтобы воспользоваться этой уязвимостью, не прошедшему проверку подлинности злоумышленнику потребуется использовать MS-NRPC для подключения к контроллеру домена, чтобы получить доступ администратора домена.
Microsoft устраняет эту уязвимость в рамках двухэтапного развертывания. Эти обновления устраняют уязвимость, изменяя способ обработки безопасных каналов Netlogon в Netlogon.
Рекомендации по управлению изменениями, необходимыми для этой уязвимости, и дополнительные сведения о поэтапном развертывании см. в разделе Управление изменениями в безопасных подключениях Netlogon, связанных с CVE-2020-1472 (обновлено 28 сентября 2020 г.).
Когда станет доступна вторая фаза обновлений Windows в первом квартале 2021 года, клиенты будут уведомлены посредством пересмотра этой уязвимости безопасности. Если вы хотите получать уведомления о выпуске этих обновлений, мы рекомендуем вам подписаться на рассылку уведомлений о безопасности, чтобы получать уведомления об изменениях содержимого этого совета. См. Уведомления службы технической безопасности Майкрософт.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2020-1472
Источник: github-poc
URL: https://github.com/tdevworks/CVE-2020-1472-ZeroLogon-Demo-Detection-Mitigation
Рекомендации
Источник: nvd
Применить обновление 11 августа 2020 года, Microsoft выпустила консультацию, которая предоставляет обновления для этой уязвимости.Включить безопасный режим обеспечения соблюдения RPC Август 2020 для CVE-2020-1472 включают изменения в контроллеры домена, которые могут быть необязательно доступны для защиты RPC для безопасных подключений канала Netlogon. Изменения, требующие безопасного RPC, должны быть внесены для получения наиболее полной защиты от этой уязвимости. Для систем, которые имеют обновление в августе 2020 года для CVE-2020-1472, обеспечение безопасного режима принудительного исполнения RPC изменит поведение контроллера домена, чтобы потребовать безопасного соединения канала Netlogon с использованием безопасного MS-NRPC. Это изменение для включения режима принудительного исполнения будет развернуто автоматически 9 февраля 2021 года или после этого.
Уязвимое ПО (41)
Тип: Конфигурация
Продукт: openchange
Операционная система: rhel
{
"fixed": "2.3-27.el8"
}
Источник: redhat
Тип: Конфигурация
Продукт: openchange
Операционная система: rhel 8
{
"fixed": "2.3-27.el8"
}
Источник: redhat
Тип: Конфигурация
Продукт: samba
Операционная система: ubuntu focal 20.04
{
"unaffected": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: samba
Операционная система: ubuntu trusty 14.04
{
"unfixed": true
}
Источник: ubuntu
Тип: Конфигурация
Продукт: samba
Операционная система: ubuntu xenial 16.04
{
"fixed": "2:4.3.11+dfsg-0ubuntu0.16.04.30"
}
Источник: ubuntu
Тип: Конфигурация
Продукт: samba
Операционная система: rhel 7
{
"fixed": "4.10.16-9.el7_9"
}
Источник: redhat
Тип: Конфигурация
Продукт: samba
Операционная система: rhel
{
"fixed": "4.13.3-3.el8"
}
Источник: redhat
Тип: Конфигурация
Продукт: samba
Операционная система: rhel 8
{
"fixed": "4.13.3-3.el8"
}
Источник: redhat
Тип: Конфигурация
Продукт: samba
Операционная система: rhel
{
"fixed": "4.11.6-112.el7rhgs"
}
Источник: redhat
Тип: Конфигурация
Продукт: samba
Операционная система: rhel
{
"fixed": "4.13.7-101.el8rhgs"
}
Источник: redhat
Тип: Конфигурация
Продукт: samba
Операционная система: ubuntu bionic 18.04
{
"fixed": "2:4.7.6+dfsg~ubuntu-0ubuntu2.19"
}
Источник: ubuntu
Тип: Конфигурация
Продукт: samba
Операционная система: debian
{
"fixed": "2:4.13.2+dfsg-2"
}
Источник: debian
Тип: Конфигурация
Поставщик: canonical
Продукт: ubuntu_linux
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: debian
Продукт: debian_linux
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: fedoraproject
Продукт: fedora
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*",...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_server_1903
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2004:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_20h2:-:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_server_1909
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2004:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_20h2:-:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_server_2004
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2004:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_20h2:-:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_server_2008
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2004:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_20h2:-:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_server_2012
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2004:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_20h2:-:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_server_2016
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2004:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_20h2:-:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_server_2019
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2004:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_20h2:-:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: microsoft
Продукт: windows_server_20h2
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1903:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_1909:*:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2004:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:microsoft:windows_server_20h2:-:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: opensuse
Продукт: leap
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:*",
"vu...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: oracle
Продукт: zfs_storage_appliance_kit
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:oracle:zfs_storage_appliance_kit:8.8:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: samba
Продукт: samba
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:*",
"versionEndExcluding": "4.10.18",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:samba:sam...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:*",
"versionEndExcluding": "4.10.18",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:*",
"versionEndExcluding": "4.11.13",
"versionStartIncluding": "4.11.0",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:*",
"versionEndExcluding": "4.12.7",
"versionStartIncluding": "4.12.0",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: synology
Продукт: directory_server
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:synology:directory_server:*:*:*:*:*:*:*:*",
"versionEndExcluding": "4.4.5-0101",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4601319
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4601384
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4601349
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB5000848
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4601348
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4601357
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB5000847
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4601347
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4601363
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB5000841
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4601318
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4565351
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4601315
Источник: msrc
Тип: Windows KB
Поставщик: Microsoft
Продукт: Windows
Операционная система: Windows
Идентификатор: KB4601345
Источник: msrc