[TLP:CLEAR] Microsoft SharePoint Server opravuje aktivně zneužívanou zranitelnost
Microsoft opravuje aktivně zneužívanou zranitelnost v produktu SharePoint Server [1][2]. Opravy produktu (číslo buildu): Microsoft SharePoint Server Subscription Edition - 16.0.19725.20210 [3] Microsoft SharePoint Server 2019 - 16.0.10417.20114 [4] Microsoft SharePoint Enterprise Server 2016 - 16.0.5548.1003 [5]
Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci vstupu umožněno podvrhnout důvěryhodný obsah či rozhraní viditelná pro uživatele. Zranitelnost může být zneužita především jako první krok komplexnějšího útoku [1][6].
Zranitelnost se nachází v produktech:
- Microsoft SharePoint Server Subscription Edition ve verzích <16.0.19725.20210
- Microsoft SharePoint Server 2019 ve verzích <16.0.10417.20114
- Microsoft SharePoint Enterprise Server 2016 ve verzích <16.0.5548.1003
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
Více informací:
- CVE-2026-32201 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-20: Improper Input Validation at cwe.mitre.org
Zranitelnost byla veřejně oznámena 14. 4. 2026.
Odkazy
- [1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32201
- [2] https://www.cisa.gov/news-events/alerts/2026/04/14/cisa-adds-two-known-exploited-vulnerabilities-catalog
- [3] https://support.microsoft.com/help/5002853
- [4] https://support.microsoft.com/help/5002854
- [5] https://support.microsoft.com/help/5002861
- [6] https://www.darkreading.com/vulnerabilities-threats/privilege-elevation-dominates-microsoft-patch-update
Za CESNET-CERTS Michaela Ručková dne 17. 4. 2026.