Уязвимость удаленного выполнения кода в Microsoft XML Core Services из-за некорректной обработки пользовательского ввода парсером MSXML
Описание
Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен запустить вредоносный код удаленно, чтобы получить контроль над системой пользователя.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленник может разместить специально разработанный веб-сайт, который запрашивает MSXML через веб-браузер. Однако злоумышленник не может принудительно заставить пользователя посетить такой сайт. Взамен злоумышленник должен убедить пользователя перейти по ссылке в электронном письме или сообщении, чтобы пользователь оказался на этом сайте. Когда Internet Explorer обрабатывает XML-контент, злоумышленник способен запустить вредоносный код удаленно и получить контроль над системой пользователя.
Решение
Обновление устраняет уязвимость путем корректирования способа, которым парсер MSXML обрабатывает пользовательский ввод.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when the Microsoft XML Core Services MSXML parser processes user input. An attacker who successfully exploited the vulnerability could run malicious code remotely to take control of the user’s system. To exploit the vulnerability, an attacker could host a specially crafted website designed to invoke MSXML through a web browser. However, an attacker would have no way to force a user to visit such a website. Instead, an attacker would typically have to convince a user to either click a link in an email message or instant message that would then take the user to the website. When Internet Explorer parses the XML content, an attacker could run malicious code remotely to take control of the user’s system. The update addresses the vulnerability by correcting how the MSXML parser processes user input.
A remote code execution vulnerability exists when the Microsoft XML Core Services MSXML parser processes user input, aka 'MS XML Remote Code Execution Vulnerability'.
Уязвимость синтаксического анализа Microsoft XML (MSXML) операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.5 High
CVSS3