Microsoft Windows XML核心服务XSLT缓冲区溢出漏洞

漏洞信息详情

Microsoft Windows XML核心服务XSLT缓冲区溢出漏洞

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

Windows的XML核心服务在处理MSXML中可扩展样式表语言转换(XSLT)控件时存在字符串缓冲区溢出漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

攻击者可以通过建立恶意网页来利用此漏洞,如果用户访问该页面,即有可能允许远程执行指令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

Microsoft已经为此发布了一个安全公告(MS06-061)以及相应补丁:

MS06-061:Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (924191)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-061.mspx

参考网址

来源: VU#562788

名称: VU#562788

链接:http://www.kb.cert.org/vuls/id/562788

来源: MS

名称: MS06-061

链接:http://www.microsoft.com/technet/security/Bulletin/MS06-061.mspx

来源: BID

名称: 20338

链接:http://www.securityfocus.com/bid/20338

来源: HP

名称: SSRT061264

链接:http://www.securityfocus.com/archive/1/archive/1/449179/100/0/threaded

来源: OSVDB

名称: 29426

链接:http://www.osvdb.org/29426

来源: VUPEN

名称: ADV-2006-3980

链接:http://www.frsirt.com/english/advisories/2006/3980

来源: SECTRACK

名称: 1017033

链接:http://securitytracker.com/id?1017033

来源: SECUNIA

名称: 22333

链接:http://secunia.com/advisories/22333

来源: oval:org.mitre.oval:def:285

名称: oval:org.mitre.oval:def:285

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:285

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享