Уязвимость удаленного выполнения кода в Microsoft SharePoint из-за некорректной верификации исходной разметки пакета приложения
Описание
Злоумышленник, воспользовавшийся этой уязвимостью, способен выполнить произвольный код в контексте пула приложений SharePoint и учетной записи фермы SharePoint-серверов.
Условия эксплуатации
Эксплуатация уязвимости требует, чтобы пользователь загрузил специально сформированный пакет приложения SharePoint в уязвимую версию SharePoint.
Решение
Обновление безопасности устраняет уязвимость путем корректировки процесса верификации исходной разметки пакетов приложений в SharePoint.
Часто задаваемые вопросы (FAQ)
Является ли Окно предпросмотра вектором атаки для этой уязвимости?
Нет, Окно предпросмотра не является вектором атаки.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Microsoft SharePoint Foundation 2010 Service Pack 2 | ||
| Microsoft SharePoint Foundation 2013 Service Pack 1 | ||
| Microsoft SharePoint Enterprise Server 2016 | ||
| Microsoft SharePoint Server 2019 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in Microsoft SharePoint when the software fails to check the source markup of an application package, aka 'Microsoft SharePoint Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0920, CVE-2020-0931, CVE-2020-0932, CVE-2020-0971, CVE-2020-0974.
A remote code execution vulnerability exists in Microsoft SharePoint when the software fails to check the source markup of an application package, aka 'Microsoft SharePoint Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0920, CVE-2020-0931, CVE-2020-0932, CVE-2020-0971, CVE-2020-0974.
Уязвимость пакетов программ Microsoft SharePoint Server, SharePoint Foundation и SharePoint Enterprise Server, связанная с отсутствием ограничений на загрузку файлов, позволяющая нарушителю выполнить произвольный код
EPSS