Уязвимость удаленного выполнения кода, вызванная некорректной обработкой пользовательского ввода парсером MSXML Core Services
Условия эксплуатации
Злоумышленник может использовать специально созданный сайт, который призван вызывать MSXML через веб-браузер. Однако злоумышленник не способен принудительно заставить пользователя посетить такой сайт. Обычно злоумышленник пытается убедить пользователя кликнуть на ссылку в электронном письме или сообщении, которая перенаправит пользователя на вредоносный сайт. После этого Internet Explorer при анализе XML-содержимого позволяет злоумышленнику выполнить удаленно вредоносный код и получить контроль над системой пользователя.
Решение
Обновление устраняет уязвимость путем корректировки того, как парсер MSXML обрабатывает пользовательский ввод.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when the Microsoft XML Core Services MSXML parser processes user input, aka "MS XML Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
A remote code execution vulnerability exists when the Microsoft XML Core Services MSXML parser processes user input, aka "MS XML Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Уязвимость компонента MSXML операционных систем Windows, позволяющая нарушителю выполнить вредоносный код
EPSS
7.5 High
CVSS3