Уязвимость утечки информации в Windows Event Viewer из-за некорректного парсинга XML ввода с внешними сущностями
Описание
Уязвимость утечки информации существует в Windows Event Viewer (eventvwr.msc) из-за некорректного парсинга XML ввода, содержащего ссылку на внешнюю сущность.
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен прочитать произвольные файлы через использование объявления внешней XML сущности (XXE).
Условия эксплуатации
Чтобы эксплуатировать уязвимость, злоумышленник создает файл со специально сформированным содержимым XML и убеждает авторизованного пользователя импортировать этот файл.
Решение
Обновление устраняет уязвимость путем изменения способа, которым Event Viewer обрабатывает XML ввод.
Часто задаваемые вопросы (FAQ)
Какой тип информации может быть раскрыт благодаря этой уязвимости?
Тип информации, который может быть раскрыт в случае успешной эксплуатации уязвимости злоумышленником, это несанкционированный доступ к файловой системе — чтение данных из файловой системы.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
4.7 Medium
CVSS3
Связанные уязвимости
An information disclosure vulnerability exists in the Windows Event Viewer (eventvwr.msc) when it improperly parses XML input containing a reference to an external entity. An attacker who successfully exploited this vulnerability could read arbitrary files via an XML external entity (XXE) declaration. To exploit the vulnerability, an attacker could create a file containing specially crafted XML content and convince an authenticated user to import the file. The update addresses the vulnerability by modifying the way that the Event Viewer parses XML input.
An information disclosure vulnerability exists in the Windows Event Viewer (eventvwr.msc) when it improperly parses XML input containing a reference to an external entity, aka 'Windows Event Viewer Information Disclosure Vulnerability'.
Уязвимость компонента Windows Event Viewer (eventvwr.msc) операционной системы Windows, позволяющая нарушителю читать произвольные файлы
EPSS
4.7 Medium
CVSS3