Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0022

Опубликовано: 14 мар. 2017
Источник: msrc
CVSS3: 4.3
EPSS Средний

Уязвимость утечки информации в Microsoft XML Core Services (MSXML), возникающая из-за некорректной обработки объектов в памяти

Описание

Успешная эксплуатация уязвимости способна позволить злоумышленнику проверять наличие файлов на диске.

Условия эксплуатации

Чтобы эксплуатировать уязвимость, злоумышленник может разместить специальный веб-сайт, созданный для вызова MSXML через Internet Explorer. Однако злоумышленник не имеет возможности заставить пользователя посетить такой веб-сайт. Вместо этого злоумышленнику обычно необходимо убедить пользователя щелкнуть ссылку в электронном письме или в запросе мгновенного сообщения, что приведет пользователя на этот веб-сайт.

Решение

Обновление безопасности устраняет уязвимость, изменяя способ обработки объектов в памяти MSXML.

Дополнительная информация

Некоторые версии MSXML включены в Microsoft Windows; другие устанавливаются с программным обеспечением, не относящимся к операционной системе от Microsoft или сторонних поставщиков. Некоторые версии также доступны для отдельной загрузки. Следующая таблица показывает, какие версии MSXML включены в Windows, а какие устанавливаются с программным обеспечением Microsoft или сторонних разработчиков.

Операционная системаMSXML 3.0
Windows VistaВключена с операционной системой
Windows Server 2008Включена с операционной системой
Windows 7Включена с операционной системой
Windows Server 2008 R2Включена с операционной системой
Windows 8.1Включена с операционной системой
Windows Server 2012 и Windows Server 2012 R2Включена с операционной системой
Windows 10 (все релизы)Включена с операционной системой
Windows Server 2016Включена с операционной системой

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Microsoft XML Core Services 3.0 on Windows Server 2012 R2
Microsoft XML Core Services 3.0 on Windows Server 2012 R2 (Server Core installation)
Microsoft XML Core Services 3.0 on Windows 8.1 for 32-bit systems

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

Yes

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 98%
0.48804
Средний

4.3 Medium

CVSS3

Связанные уязвимости

CVSS3: 6.5
nvd
больше 8 лет назад

Microsoft XML Core Services (MSXML) in Windows 10 Gold, 1511, and 1607; Windows 7 SP1; Windows 8.1; Windows RT 8.1; Windows Server 2008 SP2 and R2 SP1; Windows Server 2012 Gold and R2; Windows Server 2016; and Windows Vista SP2 improperly handles objects in memory, allowing attackers to test for files on disk via a crafted web site, aka "Microsoft XML Information Disclosure Vulnerability."

CVSS3: 4.3
github
около 3 лет назад

Microsoft XML Core Services (MSXML) in Windows 10 Gold, 1511, and 1607; Windows 7 SP1; Windows 8.1; Windows RT 8.1; Windows Server 2008 SP2 and R2 SP1; Windows Server 2012 Gold and R2; Windows Server 2016; and Windows Vista SP2 improperly handles objects in memory, allowing attackers to test for files on disk via a crafted web site, aka "Microsoft XML Information Disclosure Vulnerability."

fstec
больше 8 лет назад

Уязвимость операционной системы Windows, позволяющая нарушителю проверить файлы на диске

EPSS

Процентиль: 98%
0.48804
Средний

4.3 Medium

CVSS3