CVE-2020-17038
- EPSS 0.54%
- Veröffentlicht 11.11.2020 07:15:15
- Zuletzt bearbeitet 21.11.2024 05:07:41
Win32k Elevation of Privilege Vulnerability
CVE-2020-17011
- EPSS 0.54%
- Veröffentlicht 11.11.2020 07:15:14
- Zuletzt bearbeitet 21.11.2024 05:07:37
Windows Port Class Library Elevation of Privilege Vulnerability
CVE-2020-17014
- EPSS 0.53%
- Veröffentlicht 11.11.2020 07:15:14
- Zuletzt bearbeitet 21.11.2024 05:07:37
Windows Print Spooler Elevation of Privilege Vulnerability
- EPSS 2.41%
- Veröffentlicht 11.11.2020 07:15:13
- Zuletzt bearbeitet 21.11.2024 05:07:35
Remote Desktop Protocol Server Information Disclosure Vulnerability
CVE-2020-17000
- EPSS 0.54%
- Veröffentlicht 11.11.2020 07:15:13
- Zuletzt bearbeitet 21.11.2024 05:07:36
Remote Desktop Protocol Client Information Disclosure Vulnerability
CVE-2020-17001
- EPSS 0.38%
- Veröffentlicht 11.11.2020 07:15:13
- Zuletzt bearbeitet 21.11.2024 05:07:36
Windows Print Spooler Elevation of Privilege Vulnerability
CVE-2020-17004
- EPSS 0.45%
- Veröffentlicht 11.11.2020 07:15:13
- Zuletzt bearbeitet 21.11.2024 05:07:36
Windows Graphics Component Information Disclosure Vulnerability
CVE-2020-16976
- EPSS 0.43%
- Veröffentlicht 16.10.2020 23:15:17
- Zuletzt bearbeitet 21.11.2024 05:07:33
<p>An elevation of privilege vulnerability exists when the Windows Backup Service improperly handles file operations.</p> <p>To exploit this vulnerability, an attacker would first have to gain execution on the victim system. An attacker could then ru...
- EPSS 8.42%
- Veröffentlicht 16.10.2020 23:15:16
- Zuletzt bearbeitet 21.11.2024 05:07:29
<p>A denial of service vulnerability exists in Microsoft Outlook software when the software fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could cause a remote denial of service against a system.<...
CVE-2020-16972
- EPSS 0.43%
- Veröffentlicht 16.10.2020 23:15:16
- Zuletzt bearbeitet 21.11.2024 05:07:32
<p>An elevation of privilege vulnerability exists when the Windows Backup Service improperly handles file operations.</p> <p>To exploit this vulnerability, an attacker would first have to gain execution on the victim system. An attacker could then ru...