Уязвимость удаленного выполнения кода в Microsoft SharePoint из-за некорректной обработки специально сформированных электронных писем
Описание
Злоумышленник, успешно эксплуатировавший уязвимость, способен выполнить произвольный код с правами системного пользователя. Таким образом, злоумышленник способен устанавливать программы, просматривать, изменять, добавлять или удалять данные.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо отправить специально сформированное электронное письмо на уязвимый сервер SharePoint и убедить получателя выполнить несколько действий в ходе ответа на это сообщение.
Решение
Обновление безопасности решает уязвимость, корректируя способ, которым Microsoft SharePoint обрабатывает специально сформированные электронные письма.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Microsoft SharePoint Foundation 2013 Service Pack 1 | ||
| Microsoft SharePoint Enterprise Server 2016 | ||
| Microsoft SharePoint Server 2019 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in the way Microsoft SharePoint software parses specially crafted email messages, aka 'Microsoft SharePoint Remote Code Execution Vulnerability'.
A remote code execution vulnerability exists in the way Microsoft SharePoint software parses specially crafted email messages, aka 'Microsoft SharePoint Remote Code Execution Vulnerability'.
Уязвимость пакетов программ Microsoft SharePoint Server, SharePoint Foundation и SharePoint Enterprise Server, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
EPSS