Microsoft MSXML 实体URI漏洞

admin 2022-08-06 10:19:32 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft MSXML 实体URI漏洞

  • CNNVD编号:CNNVD-201406-214
  • 危害等级: 中危
  • CVE编号: CVE-2014-1816
  • 漏洞类型: 权限许可和访问控制
  • 发布时间: 2014-06-12
  • 威胁类型: 远程
  • 更新时间: 2014-06-12
  • 厂        商: microsoft
  • 漏洞来源:

漏洞简介

Microsoft XML Core Services(MSXML)是美国微软(Microsoft)公司的一组包含SDK软件开发套件的服务,它主要用于执行或开发由XML所设计的应用程序。

MSXML 3.0和6.0版本在分析XML内容的方式中存在一个信息泄露漏洞。该漏洞可能允许攻击者访问他们无权访问的信息。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://technet.microsoft.com/library/security/ms14-033

参考网址

来源:blogs.technet.com

链接:http://blogs.technet.com/b/srd/archive/2014/06/10/assessing-risk-for-the-june-2014-security-updates.aspx

来源:MS

名称:MS14-033

链接:http://technet.microsoft.com/security/bulletin/MS14-033 来源:NSFOCUS 名称:26966 链接:http://www.nsfocus.net/vulndb/26966

受影响实体

  • Microsoft Xml_core_services:6.0  
  • Microsoft Xml_core_services:3.0  

补丁

  • 用于基于 x64 的系统的 Windows 8 安全更新程序 (KB2939576)
  • Microsoft XML Core Services 6.0 Service Pack 2 安全更新程序 (KB2957482)
  • Security Update for Microsoft XML Core Services 6.0 Service Pack 2 for Itanium-based Systems (KB2957482)
  • Windows 7 安全更新程序 (KB2939576)
  • Windows 8 安全更新程序 (KB2939576)

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0