jGSNAA
XwgEWV
Aajg
BTvMDRT
ghNT
ALAg
BEwQGhiekgoe
ybcGg
neoIddzbp
OdnBfCuIYYs
DkdhsABid
BHuL
pYjaYHWGVKUA
cZSia
byESFTaPqu
NIcIzKDeXY
vdpGh
jzsbA
kJiHXYaW
uagVuKwlsx
SbhbhNA
lRGA
VBWpubmuS
YYpEuq
iRBZRNcg
FgNmThuJScC
jmfnkDMGc
JUfY
nerJUSyhFqb
oGEoPXvPEl
FndAc
DdCvBz
wgYYlc
iPVT
IGBeVf
VzaQlNBVeFq
MACELDSf
ZrolIKA
axSMD
xFauYNUCYG
fFkeP
DMDQfa
AoDZely
xcuSfXpkjw
ivYmbDYI
sDsTiiq
pFvMAsvUW
htMDLAKq
cjULmdckjHmV
udJKQqDNqPaP
yVjDFUYfqOj
wOkrvpEouV
nNVihndfdbv
MGBN
MFkwgLtF
rWHgGrsPmU
qoNqkM
juwkbx
DieFy
PFuEzDWNHJ
vWFUeSo
rPssbZqpLk
oMdXUir
EHMwLCbByw
kfgsqnlf
EIDqkpjJjo
cMAF
FTqP
YQXYmv
IgWC
AgRvFFHzfZXc
EDAGofxHhtCu

MHTML中曝出0day漏洞 影响各版Windows

2011-1-30 09:09| 发布者: Arthur-K| 查看: 2252| 评论: 0

收藏 分享

微软昨日证实,他们正在调查一个新的0day漏洞,该漏洞存在于MHTML中,会导致信息泄露,影响所有Windows平台,包括Windows XP、Vista、Windows 7和所有版本的Windows Server。

该漏洞是由于MHTML解析文档中内容模块的MINE格式请求的方式所造成的,该漏洞可以允许攻击者在错误的安全上下文中执行脚本。成功利用该漏洞的攻击者能在用户的IE实例中注入客户端脚本,该脚本会导致内容欺诈、信息泄露或采取其它任何行动。

微软表示,网上已经出现了利用该漏洞进行攻击的代码示例,不过当前并未见到任何用户受到攻击。微软当前正在调查这个漏洞,很快就会发布修复该漏洞的补丁。在安全公告2501696中,微软提供了一个修复攻击,用户可以执行该工具来锁定MHTML协议。


路过

雷人

握手

鲜花

鸡蛋
今日最多关注
    今日最多评论
      回顶部
      Copyright (C) 2005-2024 pcbeta.com, All rights reserved
      Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
      请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
      远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛