微軟 Outlook Express 及 Windows Mail URL 剖析跨網域資訊洩漏漏洞(2008年08月13日)
最後更新
2011年01月28日
發佈日期:
2008年08月13日
2583
觀看次數
風險: 中度風險
MHTML 通訊協定處理常式不當解譯 MHTML URL 重新導向,因此傳回 MHTML 內容時,可能會略過 Internet Explorer 網域限制,從而造成 Outlook Express 和 Windows Mail 中存在一個資訊洩漏漏洞。攻擊者可蓄意製作網頁以利用此漏洞。 如果使用者透過 Internet Explorer 檢視網頁,此漏洞可能會導致資訊洩漏。成功利用這項漏洞的攻擊者可以從另一個 Internet Explorer 網域或本機電腦讀取資料。
影響
- 資料洩露
受影響之系統或技術
- 微軟 Outlook Express 5.5
- 微軟 Outlook Express 6
- Windows Mail
- 微軟視窗 2000
- 視窗 XP
- 視窗伺服器 2003
- 視窗 Vista
- 視窗伺服器 2008
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
請在這裡下載修補程式
- 微軟 Outlook Express 5.5 Service Pack 2
- 微軟視窗 2000 Service Pack 4 - 微軟 Outlook Express 6 Service Pack 1
- 微軟視窗 2000 Service Pack 4 - 微軟 Outlook Express 6
- 視窗 XP Service Pack 2 and Windows XP Service Pack 3
- 微軟視窗 XP 專業版 x64 版本 及 微軟視窗 XP 專業版 x64 版本 Service Pack 2
- 微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2
- 微軟視窗伺服器 2003 x64 版本 及 微軟視窗伺服器 2003 x64 版本 Service Pack 2
- 安裝在 Itanium-based 系統中的 微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2 - Windows Mail
- 微軟視窗 Vista 及 微軟視窗 Vista Service Pack 1
- 微軟視窗 Vista x64 版本 及 微軟視窗 Vista x64 版本 Service Pack 1
- 適用於 32 位元系統的微軟視窗伺服器 2008
- 適用於 x64 系統的的微軟視窗伺服器 2008
- 安裝在 Itanium-based 系統中的 微軟視窗伺服器 2008
漏洞識別碼
資料來源
相關連結
分享至