Page 47 of 557 results (0.006 seconds)

CVSS: 7.8EPSS: 2%CPEs: 6EXPL: 0

A remote code execution vulnerability exists when the Microsoft Office Access Connectivity Engine improperly handles objects in memory, aka 'Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-0823, CVE-2019-0824, CVE-2019-0825, CVE-2019-0826. Se presenta una vulnerabilidad de ejecución de código remota cuando el motor de conectividad de Microsoft Office Access maneja de manera inapropiada los objetos en la memoria, también se conoce como "Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de los CVE-2019-0823, CVE-2019-0824, CVE-2019-0825, CVE-2019-0826. • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0827 •

CVSS: 9.3EPSS: 2%CPEs: 4EXPL: 0

A remote code execution vulnerability exists in the way that Microsoft Graphics Components handle objects in memory, aka 'Microsoft Graphics Components Remote Code Execution Vulnerability'. Se presenta una vulnerabilidad de ejecución de código remota en la manera en que Microsoft Graphics Components maneja los objetos en la memoria, también se conoce como "Microsoft Graphics Components Remote Code Execution Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0822 •

CVSS: 7.8EPSS: 2%CPEs: 4EXPL: 0

A remote code execution vulnerability exists when the Microsoft Office Access Connectivity Engine improperly handles objects in memory, aka 'Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-0823, CVE-2019-0824, CVE-2019-0826, CVE-2019-0827. Se presenta una vulnerabilidad de ejecución de código remota cuando el motor de conectividad de Microsoft Office Access maneja de manera inapropiada los objetos en la memoria, también se conoce como "Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de los CVE-2019-0823, CVE-2019-0824, CVE-2019-0826, CVE-2019-0827. • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0825 •

CVSS: 7.8EPSS: 2%CPEs: 6EXPL: 0

A remote code execution vulnerability exists when the Microsoft Office Access Connectivity Engine improperly handles objects in memory, aka 'Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-0823, CVE-2019-0825, CVE-2019-0826, CVE-2019-0827. Se presenta una vulnerabilidad de ejecución de código remota cuando el motor de conectividad de Microsoft Office Access maneja de manera inapropiada los objetos en la memoria, también se conoce como "Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de los CVE-2019-0823, CVE-2019-0825, CVE-2019-0826, CVE-2019-0827. • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0824 •

CVSS: 7.8EPSS: 4%CPEs: 6EXPL: 0

A remote code execution vulnerability exists when Microsoft Office fails to properly handle certain files.To exploit the vulnerability, an attacker would have to convince a user to open a specially crafted URL file that points to an Excel or PowerPoint file that was also downloaded.The update addresses the vulnerability by correcting how Office handles these files., aka 'Office Remote Code Execution Vulnerability'. Existe una vulnerabilidad de ejecución remota de código en Microsoft Office, cuando maneja de forma incorrecta ciertos archivos. Para explotar la vulnerabilidad, un atacante tendría que convencer a un usuario de que abra un archivo URL especialmente diseñado que apunte a un archivo de Excel o PowerPoint que también se haya descargado. La actualización soluciona la vulnerabilidad corrigiendo la forma en que Office maneja estos archivos, también conocida como "Office Remote Code Execution Vulnerability" This vulnerability allows remote attackers to create files in arbitrary locations on vulnerable installations of Microsoft Office. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the implementation of URL protocol handlers for various types of Office documents. • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0801 https://www.zerodayinitiative.com/advisories/ZDI-19-358 • CWE-19: Data Processing Errors •