Microsoft Windows MHTML协议处理器跨站脚本攻击漏洞

admin 2022-07-23 21:53:13 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft Windows MHTML协议处理器跨站脚本攻击漏洞

  • CNNVD编号:CNNVD-201101-419
  • 危害等级: 中危
  • CVE编号: CVE-2011-0096
  • 漏洞类型: 跨站脚本
  • 发布时间: 2011-01-31
  • 威胁类型: 远程
  • 更新时间: 2019-02-27
  • 厂        商: microsoft
  • 漏洞来源:

漏洞简介

Microsoft Windows 是微软发布的非常流行的操作系统。

Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP1和SP2,Windows Server 2008 Gold,SP2及R2和Windows 7中的MHTML协议处理器没有正确处理为文档内容块的请求中的MIME格式。远程攻击者可以借助访问Internet Explorer的特制web站点进行跨站脚本攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.microsoft.com/technet/security/advisory/2501696.mspx

参考网址

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/65000

来源:SECTRACK

链接:http://www.securitytracker.com/id?1025003

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA11-102A.HTML

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6956

来源:MISC

链接:http://www.80vul.com/webzine_0x05/0x05%20IE%E4%B8%8BMHTML%E5%8D%8F%E8%AE%AE%E5%B8%A6%E6%9D%A5%E7%9A%84%E8%B7%A8%E5%9F%9F%E5%8D%B1%E5%AE%B3.HTML

来源:BID

链接:http://www.securityfocus.com/bid/46055

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-026

来源:CONFIRM

链接:http://www.microsoft.com/technet/security/advisory/2501696.mspx

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/326549

来源:EXPLOIT-DB

链接:http://www.exploit-db.com/exploits/16071

来源:CONFIRM

链接:http://blogs.technet.com/b/srd/archive/2011/01/28/more-information-about-the-mHTML-script-injection-vulnerability.aspx

来源:SECUNIA

链接:http://secunia.com/advisories/43093

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2011/0242

来源:CONFIRM

链接:http://blogs.technet.com/b/msrc/archive/2011/01/28/microsoft-releases-security-advisory-2501696.aspx

来源:OSVDB

链接:http://osvdb.org/70693

受影响实体

  • Microsoft Windows_xp:Sp3  
  • Microsoft Windows_xp:Sp2:X64  
  • Microsoft Windows_vista:Sp1  
  • Microsoft Windows_vista:Sp2  
  • Microsoft Windows_vista:Sp1:X64  

补丁

  • Microsoft Windows MHTML协议处理器跨站脚本攻击漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0