Page 47 of 311 results (0.016 seconds)

CVSS: 8.8EPSS: 4%CPEs: 12EXPL: 0

A remote code execution vulnerability exists in Microsoft Word software when it fails to properly handle objects in memory, aka 'Microsoft Word Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0851, CVE-2020-0852, CVE-2020-0855, CVE-2020-0892. Existe una vulnerabilidad de ejecución de código remota en el software Microsoft Word cuando tiene un fallo al manejar apropiadamente objetos en memoria, también se conoce como "Microsoft Word Remote Code Execution Vulnerability"'. Este ID de CVE es diferente de CVE-2020-0851, CVE-2020-0852, CVE-2020-0855, CVE-2020-0892. • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0850 •

CVSS: 9.3EPSS: 1%CPEs: 3EXPL: 0

A remote code execution vulnerability exists in Microsoft Word software when it fails to properly handle objects in memory, aka 'Microsoft Word Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0850, CVE-2020-0852, CVE-2020-0855, CVE-2020-0892. Existe una vulnerabilidad de ejecución de código remota en el software Microsoft Word, cuando tiene un fallo al manejar apropiadamente objetos en memoria, también se conoce como '"Microsoft Word Remote Code Execution Vulnerability"'. Este ID de CVE es diferente de CVE-2020-0850, CVE-2020-0852, CVE-2020-0855, CVE-2020-0892. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Microsoft Word. • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0851 •

CVSS: 9.3EPSS: 4%CPEs: 5EXPL: 0

A remote code execution vulnerability exists in Microsoft Excel software when the software fails to properly handle objects in memory, aka 'Microsoft Excel Remote Code Execution Vulnerability'. Se presenta una vulnerabilidad de ejecución de código remota en el software Microsoft Excel cuando el software no puede manejar apropiadamente los objetos en la memoria, también se conoce como "Microsoft Excel Remote Code Execution Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0759 •

CVSS: 6.5EPSS: 0%CPEs: 5EXPL: 0

A security feature bypass vulnerability exists in Microsoft Outlook software when it improperly handles the parsing of URI formats, aka 'Microsoft Outlook Security Feature Bypass Vulnerability'. Se presenta una vulnerabilidad de omisión de la característica de seguridad en el software Microsoft Outlook cuando maneja inapropiadamente el análisis de formatos URI, también se conoce como "Microsoft Outlook Security Feature Bypass Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0696 •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An elevation of privilege vulnerability exists in Microsoft Office OLicenseHeartbeat task, where an attacker who successfully exploited this vulnerability could run this task as SYSTEM.To exploit the vulnerability, an authenticated attacker would need to place a specially crafted file in a specific location, thereby allowing arbitrary file corruption.The security update addresses the vulnerability by correcting how the process validates the log file., aka 'Microsoft Office Tampering Vulnerability'. Se presenta una vulnerabilidad de elevación de privilegios en la tarea OLiceHeartbeat de Microsoft Office, donde un atacante que explotó con éxito esta vulnerabilidad podría ejecutar esta tarea como SYSTEM. Para explotar la vulnerabilidad, un atacante autenticado requeriría colocar un archivo especialmente diseñado en una ubicación específica, permitiendo así una corrupción de archivos arbitrarios. La actualización de seguridad aborda la vulnerabilidad al corregir cómo el proceso comprueba el archivo de registro, también se conoce como "Microsoft Office Tampering Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0697 •