Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04811

Опубликовано: 13 окт. 2020
Источник: fstec
CVSS3: 8.7
CVSS2: 7.9
EPSS Низкий

Описание

Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Foundation, Microsoft SharePoint Enterprise Server связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить межсайтовую сценарную атаку

Вендор

Microsoft Corp

Наименование ПО

Microsoft SharePoint Foundation
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019

Версия ПО

2013 SP1 (Microsoft SharePoint Foundation)
- (Microsoft SharePoint Enterprise Server 2016)
- (Microsoft SharePoint Server 2019)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16944

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.00584
Низкий

8.7 High

CVSS3

7.9 High

CVSS2

Связанные уязвимости

CVSS3: 8.7
nvd
больше 5 лет назад

<p>This vulnerability is caused when SharePoint Server does not properly sanitize a specially crafted request to an affected SharePoint server.</p> <p>An authenticated attacker could exploit this vulnerability by sending a specially crafted request to an affected SharePoint server. The attacker who successfully exploited this vulnerability could then perform cross-site scripting attacks on affected systems and run script in the security context of the current user. These attacks could allow the attacker to read content that the attacker is not authorized to read, use the victim's identity to take actions on the SharePoint site on behalf of the victim, such as change permissions, delete content, steal sensitive information (such as browser cookies) and inject malicious content in the browser of the victim.</p> <p>For this vulnerability to be exploited, a user must click a specially crafted URL that takes the user to a targeted SharePoint Web App site.</p> <p>In an email attack scenario,

CVSS3: 8.7
msrc
больше 5 лет назад

Microsoft SharePoint Reflective XSS Vulnerability

CVSS3: 8.7
github
больше 3 лет назад

This vulnerability is caused when SharePoint Server does not properly sanitize a specially crafted request to an affected SharePoint server.An authenticated attacker could exploit this vulnerability by sending a specially crafted request to an affected SharePoint server, aka 'Microsoft SharePoint Reflective XSS Vulnerability'.

EPSS

Процентиль: 68%
0.00584
Низкий

8.7 High

CVSS3

7.9 High

CVSS2