微软 Windows MHTML XSS漏洞

微软 Windows报告了一种漏洞,可以通过Secunia根据恶意人员利用恶意人员进行跨站点脚本(XSS)攻击。

由于MHTML(聚合HTML)协议处理程序的MHTML(MHTML)(MIME封装)协议处理程序解释文档内的内容块的MIME格式的请求之所以引起的漏洞。

这可以是例如通过Internet Explorer利用以在用户中执行任意HTML和脚本代码’在网站上下文中的浏览器会话。

微软了解已出版的信息和验证代码,以利用此漏洞。此时,微软尚未见发现任何积极开发漏洞的任何迹象。

解决方案:启用MHTML协议锁定(手动或使用可用的自动化“Microsoft Fix it” solution).

受影响的软件:

  • 视窗 XP Service Pack 3
  • 视窗 XP Professional X64 Edition Service Pack 2
  • 视窗 Server 2003 Service Pack 2
  • 视窗 Server 2003 X64 Edition Service Pack 2
  • 具有SP2的Windows Server 2003用于Itanium的系统
  • 视窗 Vista Service Pack 1和Windows Vista Service Pack 2
  • 视窗 Vista X64 Edition Service Pack 1和Windows Vista X64 Edition Service Pack 2
  • 用于32位系统和Windows Server 2008的Windows Server 2008适用于32位系统Service Pack 2(服务器核心安装不受影响)
  • 用于基于X64的系统和Windows Server 2008的Windows Server 2008,适用于X64的Systems Service Pack 2(服务器核心安装不受影响)
  • 适用于Itanium的系统和Windows Server 2008的Windows Server 2008,用于Itanium的系统服务包2
  • 32位系统的Windows 7
  • 基于X64的系统的Windows 7
  • 基于X64的系统的Windows Server 2008 R2(服务器核心安装不受影响)
  • 基于Itanium的系统的Windows Server 2008 R2。
分享这个