Уязвимость выполнения удаленного кода в Microsoft SharePoint из-за некорректной проверки исходной разметки пакета приложения
Описание
Злоумышленник, успешно использующий эту уязвимость, способен запустить произвольный код в контексте пула приложений SharePoint и учетной записи серверной фермы SharePoint.
Условия эксплуатации
Для эксплуатации уязвимости необходимо, чтобы пользователь загрузил специально созданный пакет приложения SharePoint в уязвимую версию SharePoint.
Решение
Обновление безопасности устраняет уязвимость, исправляя процесс проверки исходной разметки пакетов приложений в SharePoint.
Часто задаваемые вопросы (FAQ)
Является ли панель предварительного просмотра вектором атаки для этой уязвимости?
Нет, панель предварительного просмотра не является вектором атаки для этой уязвимости.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Microsoft SharePoint Enterprise Server 2016 | ||
| Microsoft SharePoint Server 2019 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in Microsoft SharePoint when the software fails to check the source markup of an application package, aka 'Microsoft SharePoint Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0920, CVE-2020-0929, CVE-2020-0931, CVE-2020-0932, CVE-2020-0971.
A remote code execution vulnerability exists in Microsoft SharePoint when the software fails to check the source markup of an application package, aka 'Microsoft SharePoint Remote Code Execution Vulnerability'. This CVE ID is unique from CVE-2020-0920, CVE-2020-0929, CVE-2020-0931, CVE-2020-0932, CVE-2020-0971.
Уязвимость пакетов программ Microsoft SharePoint Server и SharePoint Enterprise Server, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю выполнить произвольный код
EPSS