MS14-022 - Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution

Klicken Sie auf die Links, um nähere Informationen aufzurufen. Bei weiteren Fragen steht Ihnen der technische Support von Sophos gerne zur Verfügung.

Details
Name der Sicherheitslücke/kurze Erklärung MS14-022 - Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution
CVE-/CAN-Name
Bedrohungsstufe (Hersteller) Critical
Bedrohungsstufe (SophosLabs) High
Lösung MS14-022
Erklärung des Herstellers This security update resolves multiple privately reported vulnerabilities in Microsoft Office server and productivity software. The most severe of these vulnerabilities could allow remote code execution if an authenticated attacker sends specially crafted page content to a target SharePoint server.
Anmerkungen der SophosLabs Successfully exploiting any of these related vulnerabilities could not only allow the attacker to run arbitrary code in the security context of the W3WP service account on the target SharePoint site but also allow the attacker to read content that the attacker is not authorized to read, use the victim's identity to take actions on the SharePoint site on behalf of the victim, such as change permissions and delete content, and inject malicious content in the browser of the victim.
Testergebnis der SophosLabs Kein Testergebnis der SophosLabs gefunden
Bekannter Missbrauch der Sicherheitslücke Keine bekannten Threats gefunden
Eingang des ersten Samples Keine Samples gefunden
Erkennungsdatum 13 Mai 2014
Betroffene Software Microsoft Windows SharePoint Services 3.0 Service Pack 3 (32-bit versions)
SharePoint Server 2007 (32-bit editions) (dlcapp)
SharePoint Server 2007 (32-bit editions) (dlc)
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (64-bit versions)
SharePoint Server 2007 (64-bit editions) (dlcapp)
SharePoint Server 2007 (64-bit editions) (dlc)
Microsoft SharePoint Foundation 2010 Service Pack 1 (wss)
Microsoft SharePoint Foundation 2010 Service Pack 2 (wss)
Microsoft SharePoint Server 2010 Service Pack 1 (coreserver)
Microsoft SharePoint Server 2010 Service Pack 2 (coreserver)
Microsoft SharePoint Foundation 2013 (sts)
Microsoft SharePoint Foundation 2013 Service Pack 1 (sts)
Microsoft SharePoint Foundation 2013 (wssloc)
Microsoft SharePoint Foundation 2013 Service Pack 1 (wssloc)
Microsoft SharePoint Server 2013 (coreserverloc)
Microsoft SharePoint Server 2013 Service Pack 1 (coreserver)
Microsoft SharePoint Server 2010 Service Pack 1
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft Project Server 2013 Service Pack 1
Microsoft Web Applications 2010 Service Pack 1
Microsoft Web Applications 2010 Service Pack 2
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft SharePoint Designer 2007 Service Pack 3 (ewd)
Microsoft SharePoint Designer 2007 Service Pack 3
Microsoft SharePoint Designer 2010 Service Pack 1 (32-bit versions)
Microsoft SharePoint Designer 2010 Service Pack 2 (32-bit versions)
Microsoft SharePoint Designer 2010 Service Pack 1 (64-bit versions)
Microsoft SharePoint Designer 2010 Service Pack 2 (64-bit versions)
Microsoft SharePoint Designer 2013 (32-bit versions)
Microsoft SharePoint Designer 2013 Service Pack 1 (32-bit versions)
Microsoft SharePoint Designer 2013 (64-bit versions)
Microsoft SharePoint Designer 2013 Service Pack 1 (64-bit versions)
Referenzen
Quelle
  • MAPP
Updates
  • May 13, 2014 - Initial Revision Written

Begriffserklärung

Name der Sicherheitslücke/kurze Erklärung:

Herstellerkennung und kurze Erläuterung des Übergriffs.

CVE-/CAN-Name:

Aktueller CVE-Name Wenn noch kein CVE-Name zugewiesen wurde, wird vorübergehend der CAN-Name verwendet.

Bedrohungsstufe (Hersteller):

Einstufung der Bedrohung von Herstellerseite

Bedrohungsstufe (SophosLabs):

Einstufung der Bedrohung durch die SophosLabs

  • GERINGES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist gering.
  • MITTLERES RISIKO – Es ist möglich, dass Malware über diese Schwachstelle in Computer eingeschleust wird.
  • HOHES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist hoch.
  • KRITISCHES RISIKO – Es ist davon auszugehen, dass Malware über diese Schwachstelle in Computer eingeschleust wird.

Lösung:

Patch des Herstellers sowie empfohlene Lösung bzw. provisorische Lösung (falls vorhanden).

Erklärung des Herstellers:

Zusammenfassung der Ursachen und möglichen Auswirkungen der Schwachstelle vom Hersteller.

Anmerkungen der SophosLabs:

Ansichten und Erkenntnisse von Sophos Labs in Bezug auf die genannte Sicherheitslücke.

Testergebnis der SophosLabs:

Details aus dem Testbericht der SophosLabs (falls vorhanden). Die Testumgebung der Labs ist unter Umständen nicht mit Ihrer Benutzerumgebung vergleichbar.

Bekannter Missbrauch der Sicherheitslücke:

Liste bekannter Sicherheitslücken (falls vorhanden).

Eingang des ersten Samples:

Datum, an dem das erste Sample von den SophosLabs gesichtet wurde.

Erkennungsdatum:

Datum der ersten (bekannten) Veröffentlichung eines Sicherheitshinweises.

Betroffene Software:

Gefährdete Plattformen und Softwareversionen.