Уязвимость удаленного выполнения кода в Microsoft SharePoint Server из-за некорректной идентификации и фильтрации небезопасных веб-элементов управления ASP.Net
Описание
Аутентифицированный злоумышленник, который успешно использует эту уязвимость, способен использовать специально созданную страницу для выполнения действий в контексте безопасности процесса пула приложений SharePoint.
Условия эксплуатации
Чтобы использовать уязвимость, аутентифицированный пользователь должен создать и вызвать специально созданную страницу на уязвимой версии Microsoft SharePoint Server.
Решение
Обновление безопасности устраняет уязвимость, корректируя обработку созданного контента в Microsoft SharePoint Server.
Часто задаваемые вопросы (FAQ)
Является ли Окно предпросмотра вектором атаки для этой уязвимости?
Нет, Окно предпросмотра не является вектором атаки.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Microsoft SharePoint Foundation 2010 Service Pack 2 | ||
| Microsoft SharePoint Foundation 2013 Service Pack 1 | ||
| Microsoft SharePoint Enterprise Server 2016 | ||
| Microsoft SharePoint Server 2019 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in Microsoft SharePoint Server when it fails to properly identify and filter unsafe ASP.Net web controls, aka 'Microsoft SharePoint Server Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists in Microsoft SharePoint Server when it fails to properly identify and filter unsafe ASP.Net web controls, aka 'Microsoft SharePoint Server Remote Code Execution Vulnerability'.
Уязвимость пакетов программ Microsoft SharePoint Server, SharePoint Foundation и SharePoint Enterprise Server, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
EPSS