Informazioni sul CVE-2020-0997
Windows Camera Codec Pack Remote Code Execution Vulnerability
CWE ID: N/A
Base Score (CVSS): N/A
CVE: CVE-2020-0997
Descrizione:
A remote code execution vulnerability exists when the Windows Camera Codec Pack improperly handles objects in memory. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. If the current user is logged on with administrative user rights, an attacker could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
Exploitation of the vulnerability requires that a user open a specially crafted file with an affected version of the Windows Camera Codec Pack. In an email attack scenario, an attacker could exploit the vulnerability by sending the specially crafted file to the user and convincing the user to open the file. In a web-based attack scenario, an attacker could host a website (or leverage a compromised website that accepts or hosts user-provided content) containing a specially crafted file designed to exploit the vulnerability. An attacker would have no way to force users to visit the website. Instead, an attacker would have to convince users to click a link, typically by way of an enticement in an email or instant message, and then convince them to open the specially crafted file.
The security update addresses the vulnerability by correcting how the Windows Camera Codec Pack handles objects in memory.
Vettore di attacco CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Local, Privilegi: None, Interazione utente: Required, Confidenzialità: High, Integrità: High, Disponibilità: High.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | L | Local | L’attaccante deve avere accesso locale al sistema. |
Attack Complexity (AC) | L | Low | L’attacco non richiede condizioni particolari. |
Privileges Required (PR) | N | None | Non sono richiesti privilegi. |
User Interaction (UI) | R | Required | È richiesta l’interazione di un utente. |
Scope (S) | U | Unchanged | Il raggio d’azione non cambia. |
Confidentiality Impact (C) | H | High | Grave impatto sulla riservatezza. |
Integrity Impact (I) | H | High | Grave impatto sull’integrità. |
Availability Impact (A) | H | High | Rende il sistema inutilizzabile. |
Exploit Code Maturity (E) | P | Proof-of-Concept | Esistono PoC. |
Remediation Level (RL) | O | Official Fix | Patch ufficiale disponibile. |
Report Confidence (RC) | C | Confirmed | Confermata ufficialmente. |
Riferimenti esterni
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0997
- https://www.zerodayinitiative.com/advisories/ZDI-20-1175/
Prodotti interessati
- Microsoft – Windows 10 Version 1607
- Microsoft – Windows 10 Version 1909
- Microsoft – Windows Server version 2004
- Microsoft – Windows 10 Version 1709 for 32-bit Systems
- Microsoft – Windows 10 Version 2004
- Microsoft – Windows 10 Version 1803
- Microsoft – Windows Server 2016 (Server Core installation)
- Microsoft – Windows Server 2016
- Microsoft – Windows 10 Version 1809
- Microsoft – Windows Server, version 1909 (Server Core installation)
- Microsoft – Windows Server 2019
- Microsoft – Windows Server 2019 (Server Core installation)
- Microsoft – Windows 10 Version 1903 for x64-based Systems
- Microsoft – Windows 10 Version 1709
- Microsoft – Windows Server, version 1903 (Server Core installation)
- Microsoft – Windows 10 Version 1903 for 32-bit Systems
- Microsoft – Windows 10 Version 1507
- Microsoft – Windows 10 Version 1903 for ARM64-based Systems
Relazioni con altri prodotti
Produttore:Microsoft
Prodotto: Windows 10 Version 1809
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2019
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2019 (Server Core installation)
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1507
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1607
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2016
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server 2016 (Server Core installation)
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1903 for x64-based Systems
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1903 for ARM64-based Systems
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: version 1903 (Server Core installation)
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1903 for 32-bit Systems
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1803
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1709
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1709 for 32-bit Systems
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 1909
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: version 1909 (Server Core installation)
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows 10 Version 2004
Anno: 2020
CWE:
CVSS: 0.0
Produttore:Microsoft
Prodotto: Windows Server version 2004
Anno: 2020
CWE:
CVSS: 0.0