漏洞信息详情
Microsoft MSXML 实体URI漏洞
- CNNVD编号:CNNVD-201406-214
- 危害等级: 中危
- CVE编号: CVE-2014-1816
- 漏洞类型: 权限许可和访问控制
- 发布时间: 2014-06-12
- 威胁类型: 远程
- 更新时间: 2014-06-12
- 厂 商: microsoft
- 漏洞来源:
漏洞简介
Microsoft XML Core Services(MSXML)是美国微软(Microsoft)公司的一组包含SDK软件开发套件的服务,它主要用于执行或开发由XML所设计的应用程序。
MSXML 3.0和6.0版本在分析XML内容的方式中存在一个信息泄露漏洞。该漏洞可能允许攻击者访问他们无权访问的信息。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://technet.microsoft.com/library/security/ms14-033
参考网址
来源:blogs.technet.com
链接:http://blogs.technet.com/b/srd/archive/2014/06/10/assessing-risk-for-the-june-2014-security-updates.aspx
来源:MS
名称:MS14-033
链接:http://technet.microsoft.com/security/bulletin/MS14-033 来源:NSFOCUS 名称:26966 链接:http://www.nsfocus.net/vulndb/26966
受影响实体
- Microsoft Xml_core_services:6.0
- Microsoft Xml_core_services:3.0
补丁
- 用于基于 x64 的系统的 Windows 8 安全更新程序 (KB2939576)
- Microsoft XML Core Services 6.0 Service Pack 2 安全更新程序 (KB2957482)
- Security Update for Microsoft XML Core Services 6.0 Service Pack 2 for Itanium-based Systems (KB2957482)
- Windows 7 安全更新程序 (KB2939576)
- Windows 8 安全更新程序 (KB2939576)
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论