Microsoft 漏洞研究咨询 MSVR12-016

Ektron CMS 中的漏洞可能允许执行任意代码

发布时间: 2012 年 10 月 16 日 |更新时间:2012 年 11 月 14 日

版本: 1.1

概述

执行摘要

Microsoft 正在提供有关发现和修正影响 Ektron Web 内容管理系统(CMS)的两个漏洞的通知。 Microsoft 发现并披露了与受影响的供应商 Ektron 协调漏洞披露下的漏洞。 Ektron 已在软件中修正了这些漏洞。

当 Ektron Web CMS 在 XslCompiledTransform 类中处理用户控制的 XSL 数据时,存在第一个漏洞,从而导致未经身份验证的任意代码执行。 此漏洞已分配到常见漏洞和公开列表中的条目 CVE-2012-5357。

XSLTCompiledTransform 函数中存在第二个漏洞,允许攻击者绕过身份验证。 此漏洞已分配到常见漏洞和公开列表中的条目 CVE-2012-5358。

Microsoft 漏洞研究向 Ektron 报告了此问题,并与 Ektron 进行了协调,以确保解决此问题。 有关详细信息,包括有关 Ektron 更新的信息,请参阅最新的 Ektron 产品发行说明。 有关此问题修正的 Ektron 的详细信息,请参阅 版本 8.02 SP5 的 Ektron 产品发行说明。

缓解因素

  • 没有发现这些漏洞的缓解因素。

咨询详细信息

用途和建议

咨询目的: 通知用户漏洞及其修正。

公告状态: 已发布公告。

建议: 查看 “建议的操作 ”部分,并根据需要进行配置。

问题参考

有关此问题的详细信息,请参阅以下参考:

参考 标识
常见漏洞和暴露 CVE-2012-5357  \ CVE-2012-5358

受影响的和非受影响的软件

此公告讨论了以下软件:

受影响的软件
Ektron CMS 版本 8.02 Service Pack 4 及更低版本
受影响的软件
Ektron CMS 版本 8.02 Service Pack 5

常见问题

此公告的范围是什么?
此公告是与受影响的供应商协调发布的一部分,告知客户可能影响其系统的安全问题。

这些安全漏洞是否需要 Microsoft 发出安全更新?
否。 通过受影响第三方供应商的更新修复了这些漏洞。 此更新修正了表 “受影响的软件”中列出的软件

漏洞的范围是什么?
这些是远程代码执行漏洞。 成功利用上述任一漏洞的攻击者可以在 Web 服务器上运行的服务的安全上下文中运行任意代码。

导致漏洞的原因是什么?
Ektron CMS 可能被迫以不安全的方式从用户转换不受信任的 XSLT,从而允许在 Web 服务器上运行的服务的安全上下文中执行远程代码。

攻击者可能使用这些漏洞做什么?
攻击者可以使用上述任一漏洞在 Web 服务器上造成拒绝服务条件,或在 Web 服务器上运行的服务的安全上下文中执行任意代码。

攻击者如何利用漏洞?
攻击者可能会向运行 Ektron CMS 的服务器发送特制请求。

建议的操作

更新到最新版本的 Ektron CMS。

其他信息

致谢

Microsoft 感谢 以下内容:

  • Microsoft 和 Ektron 的 Richard Lundeen,用于努力解决

免责声明

此公告中提供的信息“按原样”提供,没有任何担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2012 年 10 月 16 日):已发布公告。
  • V1.1(2012 年 11 月 14 日):更正了受影响的和非受影响的软件版本。

生成于 2014-04-18T13:49:36Z-07:00