漏洞信息详情
Microsoft XML Core Services DTD跨域信息泄露漏洞
- CNNVD编号:CNNVD-200811-176
- 危害等级: 中危
- CVE编号: CVE-2008-4029
- 漏洞类型: 信息泄露
- 发布时间: 2008-11-12
- 威胁类型: 远程
- 更新时间: 2019-04-02
- 厂 商: microsoft
- 漏洞来源: Gregory Fleisher
漏洞简介
Microsoft XML Core Services(MSXML)允许使用jscript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。
Microsoft XML Core Services处理外部文档类型定义(DTD)的错误检查的方式中存在一个信息泄露漏洞。如果用户浏览包含特制内容的网站或打开特制HTML电子邮件,此漏洞可能允许用户读取另一个Internet Explorer域中的网页的数据。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-069)以及相应补丁:
MS08-069:Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (955218)
链接:http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true
临时解决方法:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为"高",以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。
参考网址
来源:HP
链接:http://marc.info/?l=bugtraq&m=122703006921213&w=2
来源:BID
链接:http://www.securityfocus.com/bid/32155
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2008/3111
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5999
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA08-316A.HTML
来源:SECTRACK
链接:http://securitytracker.com/id?1021164
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-069
受影响实体
- Microsoft Internet_explorer
补丁
- Microsoft XML Core Services DTD跨域信息泄露漏洞的修复措施
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论