微軟視窗 MHTML 洩露資料漏洞
最後更新
2011年02月01日
發佈日期:
2011年01月31日
3027
觀看次數
風險: 中度風險
類型: 操作系統 - 視窗操作系統

在微軟視窗發現漏洞,攻擊者可利用漏洞取得敏感資料。由於 MHTML (聚合 HTML 文件封裝 - MIME Encapsulation of Aggregate HTML) 對文件內容區裡的 MIME 格式請求的分析方法存在錯誤,透過引誘使用者瀏覽一個特製的"MHTML:" 連結,攻擊者可利用漏洞在 Internet Explorer 範圍內執行網頁請求時,在回應內容注入客戶端的腳本程式。
驗證概念的攻擊程式碼已被公開。
影響
- 資料洩露
受影響之系統或技術
- 微軟視窗 XP
- 微軟視窗 XP Professional x64 版本
- 微軟視窗伺服器 2003
- 微軟視窗伺服器 2003 x64 版本
- 微軟視窗 伺服器 2003 Itanium-based 系統
- 微軟視窗 Vista
- 微軟視窗 x64 版本
- 微軟視窗伺服器 2008 32 位元系統
- 微軟視窗伺服器 2008 x64-based 系統
- 微軟視窗伺服器 2008 Itanium-based 系統
- 微軟視窗 7 32位元系統
- 微軟視窗 7 x64-based 系統
- 微軟視窗伺服器 2008 R2 x64-based 系統
- 微軟視窗伺服器 2008 R2 Itanium-based 系統
解決方案
此漏洞暫時沒有相關的修補程式。
- 臨時解決方案
啟動 MHTML 協定封鎖
http://support.microsoft.com/kb/2501696
漏洞識別碼
資料來源
相關連結
分享至