Уязвимость удаленного выполнения кода в .NET Framework, SharePoint Server и Visual Studio из-за некорректной проверки исходной разметки XML-файлов
Описание
Злоумышленник, успешно эксплуатировавший уязвимость, способен выполнить произвольный код в процессе десериализации XML-содержимого.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленник может загрузить специально созданный документ на сервер, использующий уязвимый продукт для обработки содержимого.
Решение
Обновление безопасности устраняет уязвимость, корректируя то, как .NET Framework, Microsoft SharePoint и Visual Studio верифицируют исходную разметку XML-содержимого.
Часто задаваемые вопросы (FAQ)
Я использую Windows Server 2008, Windows 7 или Windows Server 2008 R2 и не могу установить накопительное или только обновление безопасности для любой из версий 4.X Microsoft .NET Framework. Как мне защитить свою систему от этой уязвимости?
Существует известная проблема с обновлениями безопасности Monthly Rollup и Security Only для версий 4.X .NET Framework, установленными на Windows Server 2008, Windows 7 и Windows Server 2008 R2. Для обходного решения этой проблемы, пожалуйста, ознакомьтесь с статьей, указанной в таблице обновлений безопасности для версии .NET Framework, которую вы пытаетесь установить.
Где проявляется эта уязвимость?
Уязвимость найдена в типах DataSet и DataTable, которые являются компонентами .NET, используемыми для управления наборами данных.
Где я могу найти дополнительные рекомендации для разработчиков по безопасному использованию типов DataSet или DataTable?
Обновленное руководство по безопасности можно найти на MSDN по ссылке - Обновленное руководство по безопасности
Какие обновления необходимо установить, чтобы полностью защитить систему от этой уязвимости?
Полная защита требует установки обновления .NET Framework, а также обновлений для любых дополнительных затронутых продуктов, упомянутых в этой статье.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Microsoft SharePoint Server 2010 Service Pack 2 | ||
| Microsoft SharePoint Enterprise Server 2016 | ||
| Microsoft SharePoint Enterprise Server 2013 Service Pack 1 | ||
| .NET Core 2.1 | ||
| Microsoft SharePoint Server 2019 | ||
| Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8) | ||
| Microsoft Visual Studio 2019 version 16.0 | ||
| Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3) | ||
| .NET Core 3.1 | ||
| Microsoft Visual Studio 2019 version 16.6 (includes 16.0 - 16.5) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in .NET Framework, Microsoft SharePoint, and Visual Studio when the software fails to check the source markup of XML file input, aka '.NET Framework, SharePoint Server, and Visual Studio Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists in .NET Framework, Microsoft SharePoint, and Visual Studio when the software fails to check the source markup of XML file input, aka '.NET Framework, SharePoint Server, and Visual Studio Remote Code Execution Vulnerability'.
.NET Framework, SharePoint Server, and Visual Studio Remote Code Execution Vulnerability
ELSA-2020-2954: .NET Core 3.1 security and bugfix update (CRITICAL)
ELSA-2020-2938: .NET Core security and bugfix update (CRITICAL)
EPSS