漏洞信息详情
Microsoft Windows MHTML协议处理器跨站脚本攻击漏洞
- CNNVD编号:CNNVD-201101-419
- 危害等级: 中危
- CVE编号: CVE-2011-0096
- 漏洞类型: 跨站脚本
- 发布时间: 2011-01-31
- 威胁类型: 远程
- 更新时间: 2019-02-27
- 厂 商: microsoft
- 漏洞来源:
漏洞简介
Microsoft Windows 是微软发布的非常流行的操作系统。
Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP1和SP2,Windows Server 2008 Gold,SP2及R2和Windows 7中的MHTML协议处理器没有正确处理为文档内容块的请求中的MIME格式。远程攻击者可以借助访问Internet Explorer的特制web站点进行跨站脚本攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.microsoft.com/technet/security/advisory/2501696.mspx
参考网址
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/65000
来源:SECTRACK
链接:http://www.securitytracker.com/id?1025003
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA11-102A.HTML
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6956
来源:MISC
链接:http://www.80vul.com/webzine_0x05/0x05%20IE%E4%B8%8BMHTML%E5%8D%8F%E8%AE%AE%E5%B8%A6%E6%9D%A5%E7%9A%84%E8%B7%A8%E5%9F%9F%E5%8D%B1%E5%AE%B3.HTML
来源:BID
链接:http://www.securityfocus.com/bid/46055
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-026
来源:CONFIRM
链接:http://www.microsoft.com/technet/security/advisory/2501696.mspx
来源:CERT-VN
链接:http://www.kb.cert.org/vuls/id/326549
来源:EXPLOIT-DB
链接:http://www.exploit-db.com/exploits/16071
来源:CONFIRM
链接:http://blogs.technet.com/b/srd/archive/2011/01/28/more-information-about-the-mHTML-script-injection-vulnerability.aspx
来源:SECUNIA
链接:http://secunia.com/advisories/43093
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2011/0242
来源:CONFIRM
链接:http://blogs.technet.com/b/msrc/archive/2011/01/28/microsoft-releases-security-advisory-2501696.aspx
来源:OSVDB
链接:http://osvdb.org/70693
受影响实体
- Microsoft Windows_xp:Sp3
- Microsoft Windows_xp:Sp2:X64
- Microsoft Windows_vista:Sp1
- Microsoft Windows_vista:Sp2
- Microsoft Windows_vista:Sp1:X64
补丁
- Microsoft Windows MHTML协议处理器跨站脚本攻击漏洞的修复措施
评论