Page 71 of 438 results (0.010 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An elevation of privilege vulnerability exists in Microsoft Office OLicenseHeartbeat task, where an attacker who successfully exploited this vulnerability could run this task as SYSTEM.To exploit the vulnerability, an authenticated attacker would need to place a specially crafted file in a specific location, thereby allowing arbitrary file corruption.The security update addresses the vulnerability by correcting how the process validates the log file., aka 'Microsoft Office Tampering Vulnerability'. Se presenta una vulnerabilidad de elevación de privilegios en la tarea OLiceHeartbeat de Microsoft Office, donde un atacante que explotó con éxito esta vulnerabilidad podría ejecutar esta tarea como SYSTEM. Para explotar la vulnerabilidad, un atacante autenticado requeriría colocar un archivo especialmente diseñado en una ubicación específica, permitiendo así una corrupción de archivos arbitrarios. La actualización de seguridad aborda la vulnerabilidad al corregir cómo el proceso comprueba el archivo de registro, también se conoce como "Microsoft Office Tampering Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0697 •

CVSS: 6.5EPSS: 0%CPEs: 5EXPL: 0

A security feature bypass vulnerability exists in Microsoft Outlook software when it improperly handles the parsing of URI formats, aka 'Microsoft Outlook Security Feature Bypass Vulnerability'. Se presenta una vulnerabilidad de omisión de la característica de seguridad en el software Microsoft Outlook cuando maneja inapropiadamente el análisis de formatos URI, también se conoce como "Microsoft Outlook Security Feature Bypass Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0696 •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

An elevation of privilege vulnerability exists in Microsoft Dynamics 365 Server, aka 'Microsoft Dynamics 365 Elevation of Privilege Vulnerability'. Se presenta una vulnerabilidad de elevación de privilegios en Microsoft Dynamics 365 Server, también se conoce como "Microsoft Dynamics 365 Elevation of Privilege Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8654 • CWE-269: Improper Privilege Management •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

A cross site scripting vulnerability exists when Microsoft Dynamics 365 (on-premises) does not properly sanitize a specially crafted web request to an affected Dynamics server, aka 'Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability'. Se presenta una vulnerabilidad de tipo cross site scripting cuando Microsoft Dynamics 365 (sobre instalaciones) no sanea apropiadamente una petición web especialmente diseñada para un servidor de Dynamics afectado, también se conoce como "Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability". • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0656 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.8EPSS: 2%CPEs: 6EXPL: 0

A remote code execution vulnerability exists in Microsoft Office software when the software fails to properly handle objects in memory, aka 'Microsoft Office Memory Corruption Vulnerability'. Se presenta una vulnerabilidad de ejecución de código remota en el software de Microsoft Office cuando el software presenta un fallo al manejar apropiadamente los objetos en memoria, también se conoce como "Microsoft Office Memory Corruption Vulnerability". This vulnerability allows remote attackers to execute arbitrary code on affected installations of Microsoft Office. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the Graph COM object. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a stack-based buffer. • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0652 https://www.zerodayinitiative.com/advisories/ZDI-20-127 • CWE-787: Out-of-bounds Write •