Microsoft IE MSXML XML文件解析跨站脚本执行漏洞

漏洞信息详情

Microsoft IE MSXML XML文件解析跨站脚本执行漏洞

漏洞简介

Microsoft Internet Explorer是一款流行的WEB浏览程序。
MS IE使用MSXML解析器解析XML文件时存在问题,远程攻击者可以利用这个漏洞进行跨站脚本执行攻击,可能窃取目标用户敏感信息。
当MSXML解析器在读取XML文件失败时,会显示解析错误并包含在请求的URL中,由于对URL中的恶意HTML代码处理不充分,攻击者构建恶意链接,诱使用户访问可导致恶意代码在目标用户浏览器中执行,可能窃取目标用户敏感信息(如基于Cookie的认证)。

漏洞公告

厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/default.asp

参考网址

来源: security.greymagic.com
链接:http://security.greymagic.com/adv/gm013-ie/

来源: NTBUGTRAQ
名称: 20030617 Cross-Site Scripting in Unparsable XML Files (GM#013-IE)
链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=105585001905002&w=2

来源: BUGTRAQ
名称: 20030617 Re: [Full-Disclosure] Cross-Site Scripting in Unparsable XML Files
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105595990924165&w=2

来源: BUGTRAQ
名称: 20030617 Cross-Site Scripting in Unparsable XML Files (GM#013-IE)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105585986015421&w=2

来源: FULLDISC
名称: 20030617 Cross-Site Scripting in Unparsable XML Files (GM#013-IE)
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2003-June/005762.html

来源: XF
名称: ie-msxml-xss(12334)
链接:http://xforce.iss.net/xforce/xfdb/12334

来源: BID
名称: 7938
链接:http://www.securityfocus.com/bid/7938

来源: OSVDB
名称: 3065
链接:http://www.osvdb.org/3065

来源: SECUNIA
名称: 9055
链接:http://secunia.com/advisories/9055

来源: BUGTRAQ
名称: 20030617 Re: Cross-Site Scripting in Unparsable XML Files (GM#013-IE)
链接:http://archives.neohapsis.com/archives/bugtraq/2003-06/0120.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享