Уязвимость удаленного выполнения кода в Microsoft SharePoint из-за некорректной защиты API от небезопасного ввода данных
Описание
Злоумышленник, успешно эксплуатировавший данную уязвимость, способен выполнить произвольный код в контексте пула приложений SharePoint и учетной записи серверной фермы SharePoint.
Условия эксплуатации
Для эксплуатации уязвимости необходимо, чтобы пользователь получил доступ к уязвимому API в затронутой версии SharePoint с использованием специально-форматированного ввода.
Решение
Обновление безопасности исправляет уязвимость путем корректировки обработки SharePoint десериализации недоверенных данных.
Часто задаваемые вопросы (FAQ)
Является ли Окно предпросмотра вектором атаки для этой уязвимости?
Нет, Окно предпросмотра не является вектором атаки.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Microsoft SharePoint Foundation 2010 Service Pack 2 | ||
Microsoft SharePoint Foundation 2013 Service Pack 1 | ||
Microsoft SharePoint Enterprise Server 2016 | ||
Microsoft SharePoint Server 2019 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in Microsoft SharePoint where APIs aren't properly protected from unsafe data input, aka 'Microsoft SharePoint Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-1257, CVE-2019-1296.
A remote code execution vulnerability exists in Microsoft SharePoint where APIs aren't properly protected from unsafe data input, aka 'Microsoft SharePoint Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2019-1257, CVE-2019-1296.
Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Enterprise Server и программного обеспечения для электронного документооборота Microsoft SharePoint Foundation, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код
EPSS