Microsoft SharePoint 远程执行代码漏洞
CVE编号
CVE-2020-1102利用情况
暂无补丁情况
N/A披露时间
2020-05-12漏洞描述
Microsoft SharePoint是一套企业业务协作平台。<br /> Microsoft SharePoint Enterprise Server 2016、Microsoft SharePoint Server 2019在无法检查应用程序包的源标记时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在 SharePoint 应用程序池和 SharePoint 服务器场帐户的上下文中运行任意代码。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1102
参考链接 |
|
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1102 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1102 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | microsoft | sharepoint_enterprise_server | 2016 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | sharepoint_server | 2019 | - | |||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | pcs-debuginfo | * | Up to (excluding) 4.6.8-5.1.al7 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2 | ipa | * | Up to (excluding) 4.6.8-5.amzn2 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_7 | pcs-snmp | * | Up to (excluding) 0.9.169-3 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_8 | pki-core | * | Up to (excluding) 10.10.5-3 | |||||
运行在以下环境 | |||||||||
系统 | centos_7 | ipa | * | Up to (excluding) 4.6.8-5.el7 | |||||
运行在以下环境 | |||||||||
系统 | centos_8 | slapi-nis-debugsource | * | Up to (excluding) 2.10.0-1.module+el8.2.0+5059+3eb3af25 | |||||
运行在以下环境 | |||||||||
系统 | fedora_31 | drupal7-rpmbuild | * | Up to (excluding) 7.72-1.fc31 | |||||
运行在以下环境 | |||||||||
系统 | fedora_32 | drupal7-rpmbuild | * | Up to (excluding) 8.9.0-1.fc32 | |||||
运行在以下环境 | |||||||||
系统 | fedora_33 | drupal7-rpmbuild | * | Up to (excluding) 7.72-1.fc33 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_6 | wordpress | * | Up to (excluding) 7.72-1.el6 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_7 | wordpress | * | Up to (excluding) 7.72-1.el7 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | cacti | * | Up to (excluding) 6.0.30-bp152.2.11.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | cacti | * | Up to (excluding) 6.0.30-bp152.2.11.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_7 | oraclelinux-release | * | Up to (excluding) 4.6.8-5.0.1.el7 | |||||
运行在以下环境 | |||||||||
系统 | oracle_8 | oraclelinux-release | * | Up to (excluding) 2.6-21.module+el8.3.0+7697+44932688 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | ipa-client | * | Up to (excluding) 4.6.8-5.el7 | |||||
运行在以下环境 | |||||||||
系统 | redhat_8 | slapi-nis-debugsource | * | Up to (excluding) 2.10.0-1.module+el8.2.0+5059+3eb3af25 | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-434 | 危险类型文件的不加限制上传 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论