Уязвимость повышения уровня доступа в Microsoft XML Core Services из-за некорректной обработки ввода данных MSXML парсером
Описание
Злоумышленник, который успешно эксплуатирует эту уязвимость, способен запустить вредоносный код удаленно и взять под контроль систему пользователя.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник может разместить специально созданный веб-сайт, предназначенный для вызова MSXML через веб-браузер. Однако злоумышленник не может заставить пользователя посетить такой сайт. Вместо этого злоумышленник обычно должен убедить пользователя либо кликнуть на ссылку в электронном письме, либо в сообщении мгновенного обмена, что приведет пользователя на этот сайт. Когда Internet Explorer анализирует XML-контент, злоумышленник способен запустить вредоносный код удаленно и взять под контроль систему пользователя.
Решение
Обновление исправляет уязвимость, корректируя способ обработки пользовательского ввода парсером MSXML.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when the Microsoft XML Core Services MSXML parser processes user input, aka 'MS XML Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists when the Microsoft XML Core Services MSXML parser processes user input, aka 'MS XML Remote Code Execution Vulnerability'.
Уязвимость компонента Microsoft XML Core Services MSXML операционной системы Windows, позволяющая нарушителю выполнить вредоносный код и получить контроль над системой
EPSS
7.5 High
CVSS3