Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2020-1147

Опубликовано: 13 окт. 2020
Источник: msrc
EPSS Критический

Уязвимость удаленного выполнения кода в .NET Framework, SharePoint Server и Visual Studio из-за некорректной проверки исходной разметки XML-файлов

Описание

Злоумышленник, успешно эксплуатировавший уязвимость, способен выполнить произвольный код в процессе десериализации XML-содержимого.

Условия эксплуатации

Для эксплуатации этой уязвимости злоумышленник может загрузить специально созданный документ на сервер, использующий уязвимый продукт для обработки содержимого.

Решение

Обновление безопасности устраняет уязвимость, корректируя то, как .NET Framework, Microsoft SharePoint и Visual Studio верифицируют исходную разметку XML-содержимого.

Часто задаваемые вопросы (FAQ)

Я использую Windows Server 2008, Windows 7 или Windows Server 2008 R2 и не могу установить накопительное или только обновление безопасности для любой из версий 4.X Microsoft .NET Framework. Как мне защитить свою систему от этой уязвимости?

Существует известная проблема с обновлениями безопасности Monthly Rollup и Security Only для версий 4.X .NET Framework, установленными на Windows Server 2008, Windows 7 и Windows Server 2008 R2. Для обходного решения этой проблемы, пожалуйста, ознакомьтесь с статьей, указанной в таблице обновлений безопасности для версии .NET Framework, которую вы пытаетесь установить.

Где проявляется эта уязвимость?

Уязвимость найдена в типах DataSet и DataTable, которые являются компонентами .NET, используемыми для управления наборами данных.

Где я могу найти дополнительные рекомендации для разработчиков по безопасному использованию типов DataSet или DataTable?

Обновленное руководство по безопасности можно найти на MSDN по ссылке - Обновленное руководство по безопасности

Какие обновления необходимо установить, чтобы полностью защитить систему от этой уязвимости?

Полная защита требует установки обновления .NET Framework, а также обновлений для любых дополнительных затронутых продуктов, упомянутых в этой статье.

Обновления

ПродуктСтатьяОбновление
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
.NET Core 2.1
Microsoft SharePoint Server 2019
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
Microsoft Visual Studio 2019 version 16.0
Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
.NET Core 3.1
Microsoft Visual Studio 2019 version 16.6 (includes 16.0 - 16.5)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

DOS

N/A

EPSS

Процентиль: 100%
0.9343
Критический

Связанные уязвимости

CVSS3: 8.8
redhat
больше 5 лет назад

A remote code execution vulnerability exists in .NET Framework, Microsoft SharePoint, and Visual Studio when the software fails to check the source markup of XML file input, aka '.NET Framework, SharePoint Server, and Visual Studio Remote Code Execution Vulnerability'.

CVSS3: 7.8
nvd
больше 5 лет назад

A remote code execution vulnerability exists in .NET Framework, Microsoft SharePoint, and Visual Studio when the software fails to check the source markup of XML file input, aka '.NET Framework, SharePoint Server, and Visual Studio Remote Code Execution Vulnerability'.

CVSS3: 7.8
github
больше 3 лет назад

.NET Framework, SharePoint Server, and Visual Studio Remote Code Execution Vulnerability

oracle-oval
больше 5 лет назад

ELSA-2020-2954: .NET Core 3.1 security and bugfix update (CRITICAL)

oracle-oval
больше 5 лет назад

ELSA-2020-2938: .NET Core security and bugfix update (CRITICAL)

EPSS

Процентиль: 100%
0.9343
Критический