CVE-2021-31177
- EPSS 6.27%
- Veröffentlicht 11.05.2021 19:15:09
- Zuletzt bearbeitet 21.11.2024 06:05:14
Microsoft Office Remote Code Execution Vulnerability
CVE-2021-31178
- EPSS 25.55%
- Veröffentlicht 11.05.2021 19:15:09
- Zuletzt bearbeitet 21.11.2024 06:05:14
Microsoft Office Information Disclosure Vulnerability
CVE-2021-31180
- EPSS 5.94%
- Veröffentlicht 11.05.2021 19:15:09
- Zuletzt bearbeitet 21.11.2024 06:05:14
Microsoft Office Graphics Remote Code Execution Vulnerability
CVE-2021-28453
- EPSS 6.49%
- Veröffentlicht 13.04.2021 20:15:20
- Zuletzt bearbeitet 21.11.2024 05:59:42
Microsoft Word Remote Code Execution Vulnerability
CVE-2021-1715
- EPSS 3.4%
- Veröffentlicht 12.01.2021 20:15:34
- Zuletzt bearbeitet 21.11.2024 05:44:57
Microsoft Word Remote Code Execution Vulnerability
CVE-2021-1716
- EPSS 5.51%
- Veröffentlicht 12.01.2021 20:15:34
- Zuletzt bearbeitet 21.11.2024 05:44:57
Microsoft Word Remote Code Execution Vulnerability
CVE-2020-17020
- EPSS 0.92%
- Veröffentlicht 11.11.2020 07:15:14
- Zuletzt bearbeitet 21.11.2024 05:07:38
Microsoft Word Security Feature Bypass Vulnerability
CVE-2020-16933
- EPSS 4.4%
- Veröffentlicht 16.10.2020 23:15:15
- Zuletzt bearbeitet 21.11.2024 05:07:27
<p>A security feature bypass vulnerability exists in Microsoft Word software when it fails to properly handle .LNK files. An attacker who successfully exploited the vulnerability could use a specially crafted file to perform actions in the security c...
CVE-2020-1218
- EPSS 12.17%
- Veröffentlicht 11.09.2020 17:15:19
- Zuletzt bearbeitet 21.11.2024 05:10:00
<p>A remote code execution vulnerability exists in Microsoft Word software when it fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could use a specially crafted file to perform actions in the secur...
CVE-2020-1583
- EPSS 23.01%
- Veröffentlicht 17.08.2020 19:15:21
- Zuletzt bearbeitet 21.11.2024 05:10:53
An information disclosure vulnerability exists when Microsoft Word improperly discloses the contents of its memory. An attacker who exploited the vulnerability could use the information to compromise the user’s computer or data. To exploit the vulner...