CVE-2020-0605
| Summary |
A remote code execution vulnerability exists in .NET software when the software fails to check the source markup of a file.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user, aka '.NET Framework Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0606.
|
| Publication Date |
Jan. 15, 2020, 8:15 a.m. |
| Registration Date |
Jan. 26, 2021, 11:49 a.m. |
| Last Update |
Nov. 21, 2024, 1:53 p.m. |
|
CVSS3.1 : HIGH
|
| スコア |
8.8
|
| Vector |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) |
ネットワーク |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃に必要な特権レベル(PR) |
不要 |
| 利用者の関与(UI) |
要 |
| 影響の想定範囲(S) |
変更なし |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
|
CVSS2.0 : HIGH
|
| Score |
9.3
|
| Vector |
AV:N/AC:M/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) |
ネットワーク |
| 攻撃条件の複雑さ(AC) |
中 |
| 攻撃前の認証要否(Au) |
不要 |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
| Get all privileges. |
いいえ
|
| Get user privileges |
いいえ
|
| Get other privileges |
いいえ
|
| User operation required |
はい
|
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:3.0:sp2:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* |
| Configuration2 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:3.5:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_8.1:*:*:*:*:*:*:*:* |
| 2 |
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* |
| 3 |
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* |
| Configuration3 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:3.5:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.6.2:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.7:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.7.1:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.7.2:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:* |
| 2 |
cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:* |
| 3 |
cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:* |
| Configuration4 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:3.5:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.7.2:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:* |
| 2 |
cpe:2.3:o:microsoft:windows_10:1803:*:*:*:*:*:*:* |
| 3 |
cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:* |
| 4 |
cpe:2.3:o:microsoft:windows_server_2016:1803:*:*:*:*:*:*:* |
| 5 |
cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:* |
| Configuration5 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:3.5:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.8:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:* |
| 2 |
cpe:2.3:o:microsoft:windows_10:1903:*:*:*:*:*:*:* |
| 3 |
cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:* |
| 4 |
cpe:2.3:o:microsoft:windows_server_2016:1903:*:*:*:*:*:*:* |
| 5 |
cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:* |
| Configuration6 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:3.5.1:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* |
| 2 |
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* |
| 3 |
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:* |
| Configuration7 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:4.5.2:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* |
| 2 |
cpe:2.3:o:microsoft:windows_8.1:*:*:*:*:*:*:*:* |
| 3 |
cpe:2.3:o:microsoft:windows_rt_8.1:*:*:*:*:*:*:*:* |
| 4 |
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* |
| 5 |
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* |
| 6 |
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* |
| 7 |
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* |
| Configuration8 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:4.6:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* |
| Configuration9 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:4.6.2:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.7:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.7.1:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.7.2:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:x86:* |
| Configuration10 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:4.6:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.6.1:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.6.2:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.7:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.7.1:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_framework:4.7.2:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* |
| 2 |
cpe:2.3:o:microsoft:windows_8.1:*:*:*:*:*:*:*:* |
| 3 |
cpe:2.3:o:microsoft:windows_rt_8.1:*:*:*:*:*:*:*:* |
| 4 |
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* |
| 5 |
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* |
| 6 |
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* |
| Configuration11 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_framework:4.8:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:* |
| 2 |
cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:* |
| 3 |
cpe:2.3:o:microsoft:windows_10:1803:*:*:*:*:*:*:* |
| 4 |
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* |
| 5 |
cpe:2.3:o:microsoft:windows_8.1:*:*:*:*:*:*:*:* |
| 6 |
cpe:2.3:o:microsoft:windows_rt_8.1:*:*:*:*:*:*:*:* |
| 7 |
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* |
| 8 |
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* |
| 9 |
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* |
| 10 |
cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:* |
| Configuration12 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:.net_core:1.0:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_core:3.0:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:microsoft:.net_core:3.1:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
.NET Framework および .NET Core におけるリモートでコードを実行される脆弱性
| Title |
.NET Framework および .NET Core におけるリモートでコードを実行される脆弱性
|
| Summary |
複数の Microsoft Windows 製品には、.NET ソフトウェアがファイルのソースマークアップのチェックに失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「.NET Framework のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2020-0606 とは異なる脆弱性です。
|
| Possible impacts |
現在のユーザーのコンテキストで任意のコードを実行される可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
Jan. 14, 2020, midnight |
| Registration Date |
Jan. 28, 2020, 5:21 p.m. |
| Last Update |
Jan. 28, 2020, 5:21 p.m. |
Affected System
| マイクロソフト |
|
.NET Core 3.0
|
|
.NET Core 3.1
|
|
Microsoft .NET Framework 3.0 SP2
|
|
Microsoft .NET Framework 3.5
|
|
Microsoft .NET Framework 3.5.1
|
|
Microsoft .NET Framework 4.5.2
|
|
Microsoft .NET Framework 4.6
|
|
Microsoft .NET Framework 4.6.1
|
|
Microsoft .NET Framework 4.6.2
|
|
Microsoft .NET Framework 4.7
|
|
Microsoft .NET Framework 4.7.1
|
|
Microsoft .NET Framework 4.7.2
|
|
Microsoft .NET Framework 4.8
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2020年01月28日] 掲載 |
Jan. 28, 2020, 5:21 p.m. |