Vulnerabilidad en el manejo de peticiones en el protocolo Microsoft Server Message Block (SMBv3). (CVE-2020-0796)
Gravedad CVSS v3.1: 
            CRÍTICA
                                                    Tipo: 
          
                          CWE-119
                        Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
          
        Fecha de publicación: 
                          12/03/2020
                  Última modificación: 
                          29/10/2025
                  Descripción
Existe una vulnerabilidad de ejecución de código remota en la manera en que el protocolo Microsoft Server Message Block (SMBv3) versión 3.1.1, maneja determinadas peticiones, también se conoce como ''Windows SMBv3 Client/Server Remote Code Execution Vulnerability".
                        Impacto
Puntuación base 3.x
          10.00
        Gravedad 3.x
          CRÍTICA
        Puntuación base 2.0
          7.50
        Gravedad 2.0
          ALTA
        Productos y versiones vulnerables
| CPE | Desde | Hasta | 
|---|---|---|
| cpe:2.3:o:microsoft:windows_10_1903:-:*:*:*:*:*:arm64:* | ||
| cpe:2.3:o:microsoft:windows_10_1903:-:*:*:*:*:*:x64:* | ||
| cpe:2.3:o:microsoft:windows_10_1903:-:*:*:*:*:*:x86:* | ||
| cpe:2.3:o:microsoft:windows_10_1909:-:*:*:*:*:*:arm64:* | ||
| cpe:2.3:o:microsoft:windows_10_1909:-:*:*:*:*:*:x64:* | ||
| cpe:2.3:o:microsoft:windows_10_1909:-:*:*:*:*:*:x86:* | ||
| cpe:2.3:o:microsoft:windows_server_1903:-:*:*:*:*:*:x64:* | ||
| cpe:2.3:o:microsoft:windows_server_1909:-:*:*:*:*:*:x64:* | 
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/156731/CoronaBlue-SMBGhost-Microsoft-Windows-10-SMB-3.1.1-Proof-Of-Concept.html
- http://packetstormsecurity.com/files/156732/Microsoft-Windows-SMB-3.1.1-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/156980/Microsoft-Windows-10-SMB-3.1.1-Local-Privilege-Escalation.html
- http://packetstormsecurity.com/files/157110/SMBv3-Compression-Buffer-Overflow.html
- http://packetstormsecurity.com/files/157901/Microsoft-Windows-SMBGhost-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/158054/SMBleed-SMBGhost-Pre-Authentication-Remote-Code-Execution-Proof-Of-Concept.html
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
- http://packetstormsecurity.com/files/156731/CoronaBlue-SMBGhost-Microsoft-Windows-10-SMB-3.1.1-Proof-Of-Concept.html
- http://packetstormsecurity.com/files/156732/Microsoft-Windows-SMB-3.1.1-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/156980/Microsoft-Windows-10-SMB-3.1.1-Local-Privilege-Escalation.html
- http://packetstormsecurity.com/files/157110/SMBv3-Compression-Buffer-Overflow.html
- http://packetstormsecurity.com/files/157901/Microsoft-Windows-SMBGhost-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/158054/SMBleed-SMBGhost-Pre-Authentication-Remote-Code-Execution-Proof-Of-Concept.html
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2020-0796



