Microsoft 安全公告 MS15-047 - 重要
发布时间: 2015 年 5 月 12 日
版本: 1.0
此安全更新可解决Microsoft 办公室服务器和生产力软件中的漏洞。 如果经过身份验证的攻击者将特制的页面内容发送到 SharePoint 服务器,则漏洞可能会允许远程代码执行。 成功利用这些漏洞的攻击者可以在目标 SharePoint 站点上的 W3WP 服务帐户的安全上下文中运行任意代码。
此安全更新对受支持的 Microsoft SharePoint Server 2007、Microsoft SharePoint Server 2010、Microsoft SharePoint Foundation 2010、Microsoft SharePoint Server 2013 和 Microsoft SharePoint Foundation 2013 的支持版本进行了分级。 有关详细信息,请参阅 “受影响的软件 ”部分。
安全更新通过更正 SharePoint Server 如何清理特制的页面内容来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3058083。
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
Microsoft SharePoint Server | 组件 | 最大安全影响 | 聚合严重性分级 | 已替换汇报 |
---|---|---|---|---|
Microsoft SharePoint Server 2007 | ||||
Microsoft SharePoint Server 2007 Service Pack 3 (32 位版本) (2760412) | 不适用 | 远程代码执行 | 重要 | MS12-066 中的 2687405 |
Microsoft SharePoint Server 2007 Service Pack 3 (64 位版本) (2760412) | 不适用 | 远程代码执行 | 重要 | MS12-066 中的 2687405 |
Microsoft SharePoint Server 2010 | ||||
Microsoft SharePoint Server 2010 Service Pack 2 | Microsoft SharePoint Foundation 2010 Service Pack 2 (3017815) | 远程代码执行 | 重要 | MS15-022 中的 2956208 |
Microsoft SharePoint Server 2010 Service Pack 2 (2956192) | 不适用 | 远程代码执行 | 重要 | MS15-022 中的 2837598 |
Microsoft SharePoint Server 2013 | ||||
Microsoft SharePoint Server 2013 Service Pack 1 | Microsoft SharePoint Foundation 2013 Service Pack 1 (3054792) | 远程代码执行 | 重要 | MS15-022 中的 2956175 |
为什么此公告中列出的某些更新文件也表示于 5 月发布的其他公告中?
此公告中列出的几个更新文件也显示在 5 月发布的其他公告中,因为受影响的软件存在重叠。 尽管不同的公告解决了不同的安全漏洞,但只要可能且适当,安全更新就已合并。 因此,多个公告中存在一些相同的更新文件。
请注意,使用多个公告发布的相同更新文件无需多次安装。
有多个更新包可用于某些受影响的软件。 是否需要为软件安装受影响的软件表中列出的所有更新?
是的。 客户应应用为其系统上安装的软件提供的所有更新。
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 5 月公告摘要中的“可利用性索引”。
受影响的软件的漏洞严重性分级和最大安全影响 | ||
---|---|---|
受影响的软件 | Microsoft SharePoint 页面内容漏洞 - CVE-2015-1700 | 聚合严重性分级 |
Microsoft SharePoint Server 2007 | ||
Microsoft SharePoint Server 2007 Service Pack 3 (32 位版本)(2760412) | 重要的 远程代码执行 | 重要说明 |
Microsoft SharePoint Server 2007 Service Pack 3 (64 位版本)(2760412) | 重要的 远程代码执行 | 重要说明 |
Microsoft SharePoint Server 2010 | ||
Microsoft SharePoint Foundation 2010 Service Pack 2 (3017815) | 重要的 远程代码执行 | 重要说明 |
Microsoft SharePoint Server 2010 Service Pack 2 (2956192) | 重要的 远程代码执行 | 重要说明 |
Microsoft SharePoint Server 2013 | ||
Microsoft SharePoint Foundation 2013 Service Pack 1 (3054792) | 重要的 远程代码执行 | 重要说明 |
SharePoint Server 不当清理特制的页面内容时,存在远程代码执行漏洞。 经过身份验证的攻击者可以通过向 SharePoint 服务器发送特制的页面内容来尝试利用这些漏洞。 成功利用这些漏洞的攻击者可以在目标 SharePoint 站点上的 W3WP 服务帐户的安全上下文中运行任意代码。 运行受影响版本的 SharePoint Server 的系统主要面临风险。
安全更新通过更正 SharePoint Server 如何清理特制的页面内容来解决漏洞。
Microsoft 通过协调的漏洞泄露收到了有关漏洞的信息。 发布此安全公告时,Microsoft 未收到任何信息,指示这些漏洞已公开用于攻击客户。
若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2015-1700。
以下缓解因素可能对你的情况有所帮助:
- 若要利用此漏洞,攻击者必须能够在目标 SharePoint 网站上进行身份验证。 请注意,如果 SharePoint 网站配置为允许匿名用户访问该网站,则这不是缓解因素。 默认情况下,未启用匿名访问。
Microsoft 尚未识别这些漏洞的任何 解决方法 。
为什么将单个 CVE 标识符分配给多个漏洞?
尽管这些漏洞位于 Microsoft SharePoint Server 的不同组件中,但它们都共享相同的基础问题和相关代码。 漏洞分组到表示基础问题的单个 CVE 标识符中。
有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
- V1.0(2015 年 5 月 12 日):公告已发布。
页面生成的 2015-05-06 11:03Z-07:00。