Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Разработчик вне графика закрыл уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере.
Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет.
«В SharePoint Server присутствует уязвимость раскрытия информации, — пишут разработчики в бюллетене. — Используя ее, злоумышленник может читать произвольные файлы на сервере. Эксплуатация осуществляется посредством отправки особого запроса уязвимому экземпляру SharePoint Server».
Проблема, которой был присвоен идентификатор CVE-2019-1491, оценена как существенная. По словам Microsoft, она не связана с возможностью предварительного просмотра контента. Ошибка содержится в коде API, ответственном за обработку запросов.
Уязвимости подвержены SharePoint Enterprise Server 2016, SharePoint Foundation 2010 SP2, SharePoint Foundation 2013 SP1 и SharePoint Server 2019. Все они получили соответствующие обновления.
Плановый набор заплат для продуктов Microsoft вышел 10 декабря. В сравнении с другими комплектами он оказался на удивление скромным, так как устранил лишь 36 уязвимостей — против 59 закрытых в октябре и 74 в ноябре.
Одну из проблем Windows, о которой стало известно в начале текущего месяца (CVE-2019-1458), злоумышленники пытались использовать еще до выхода патча — в комбинации с уязвимостью нулевого дня в Chrome. Оба новых эксплойта 0-day обнаружили специалисты «Лаборатории Касперского», анализируя операции криминальной группировки WizardOpium. Подобная связка позволяла атакующим выйти за пределы песочницы браузера и выполнить вредоносный код на уровне ядра.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |