Product | Microsoft Exchange Server 2013 CU23 Microsoft Exchange Server 2016 CU20 Microsoft Exchange Server 2019 CU9 |
Numer CVE | CVE-2021-34473 |
Krytyczność | 9.1 / 10 |
Opis | Luka ta umożliwia zdalnym atakującym wykonanie dowolnego kodu w dotkniętych nią instalacjach programu Microsoft Exchange Server. Do wykorzystania tej luki nie jest wymagane uwierzytelnianie. Konkretna usterka istnieje w usłudze Autodiscover. Problem wynika z braku poprawnej walidacji URI przed uzyskaniem dostępu do zasobów. Atakujący może wykorzystać to w połączeniu z innymi lukami w celu wykonania dowolnego kodu w kontekście SYSTEMU. |
Numer CVE | CVE-2021-34523 |
Krytyczność | 9.0 / 10 |
Opis | Luka ta umożliwia zdalnym atakującym wykonanie dowolnego kodu w dotkniętych nią instalacjach programu Microsoft Exchange Server. Chociaż do wykorzystania tej luki wymagane jest uwierzytelnienie, można ominąć istniejący mechanizm uwierzytelniania. Konkretna usterka istnieje w usłudze Powershell. Problem wynika z braku poprawnej walidacji tokena dostępu przed wykonaniem polecenia Exchange PowerShell. Atakujący może wykorzystać to w połączeniu z innymi lukami w celu wykonania dowolnego kodu w kontekście SYSTEMU. |
Numer CVE | CVE-2021-31207 |
Krytyczność | 6.6 / 10 |
Opis | Luka ta umożliwia zdalnym złośliwym użytkownikom wykonanie dowolnego kodu w dotkniętych nią instalacjach programu Microsoft Exchange Server. Chociaż do wykorzystania tej luki wymagane jest uwierzytelnienie, można ominąć istniejący mechanizm uwierzytelniania. Specyficzna wada istnieje w obsłudze eksportu skrzynek pocztowych. Problem wynika z braku odpowiedniej walidacji danych podanych przez użytkownika, co może pozwolić na wgrywanie dowolnych plików. Atakujący może wykorzystać tę lukę do wykonania dowolnego kodu w kontekście SYSTEMU. |
Aktualizacja | NIE |
Link | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207 |