Уязвимость удаленного выполнения кода в MS XML из-за некорректной обработки входных данных в парсере MSXML, используемом в Microsoft XML Core Services
Описание
Злоумышленник, успешно воспользовавшийся уязвимостью, способен запустить вредоносный код удаленно, чтобы получить контроль над системой пользователя.
Условия эксплуатации
Для эксплуатации данной уязвимости злоумышленник способен разместить специально подготовленный веб-сайт, разработанный для вызова MSXML через веб-браузер. Однако злоумышленник не может заставить пользователя посетить такой сайт. В большинстве случаев злоумышленнику необходимо убедить пользователя кликнуть по ссылке в сообщении электронной почты или мгновенном сообщении, которое перенаправит пользователя на этот веб-сайт. Когда Internet Explorer обрабатывает XML-контент, злоумышленник способен запустить вредоносный код удаленно, чтобы получить контроль над системой пользователя.
Решение
Обновление устраняет уязвимость путем корректировки процесса обработки входных данных парсером MSXML.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7.5 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when the Microsoft XML Core Services MSXML parser processes user input, aka "MS XML Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
A remote code execution vulnerability exists when the Microsoft XML Core Services MSXML parser processes user input, aka "MS XML Remote Code Execution Vulnerability." This affects Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servers.
Уязвимость службы Microsoft XML Core Services операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.5 High
CVSS3