首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2026-20963|Microsoft SharePoint远程代码执行漏洞

CVE-2026-20963|Microsoft SharePoint远程代码执行漏洞

作者头像
信安百科
发布2026-03-30 19:06:05
发布2026-03-30 19:06:05
1190
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Microsoft SharePoint作为微软Office 365套件的一部分,SharePoint是一款功能全面的公司文档管理软件。它不仅提供文档存储和协作功能,还支持创建企业内部网站、管理工作流程和构建商业智能仪表板。

SharePoint的优势在于与其他微软产品的深度集成,如Word、Excel和Teams,使得它成为已经深度使用微软生态系统的企业的理想选择。

0x01 漏洞描述

该漏洞存在于SharePoint处理序列化数据的过程中,反序列化是将存储或传输的结构化数据还原为内存中可执行对象的过程,当SharePoint未能正确验证输入数据的合法性时,攻击者可构造恶意的序列化数据,经过身份验证的攻击者(甚至在某些条件下无需认证)可以向存在漏洞的SharePoint服务器发送特制的网络请求,当服务器尝试反序列化这些恶意数据时,会执行其中嵌入的恶意指令,导致攻击者获得在服务器上执行代码的能力。

0x02 CVE编号

CVE-2026-20963

0x03 影响版本

代码语言:javascript
复制
SharePoint Enterprise Server 2016(版本号低于 16.0.5535.1001)
SharePoint Server 2019(版本号低于 16.0.10417.20083)
SharePoint Server 订阅版(版本号低于 16.0.19127.20442)

0x04 漏洞详情

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20963

0x05 参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20963

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持!!!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-03-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档