跳至主內容

微軟 XML Core Services 多個漏洞 (2008年11月12日)

最後更新 2011年01月28日 發佈日期: 2008年11月12日 2504 觀看次數

風險: 中度風險

1. MSXML 記憶體損毀漏洞

Microsoft XML Core Services 剖析 XML 內容的方式存在遠端執行程式碼漏洞。如果使用者瀏覽的網站包含蓄意製作的內容,或使用者開啟蓄意製作的 HTML 電子郵件,此漏洞將允許遠端執行程式碼。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

2. MSXML DTD 跨網域指令碼處理漏洞

Microsoft XML Core Services 處理外部文件類型定義 (DTD) 錯誤檢查的方式存在資訊洩漏漏洞。如果使用者瀏覽的網站包含蓄意製作的內容,或使用者開啟蓄意製作的 HTML 電子郵件,此漏洞將洩漏資訊。 成功利用這項漏洞的攻擊者可以從其他 Internet Explorer 網域的網頁來讀取資料。 但是,攻擊者無法強迫使用者造訪網站。

3. MSXML 標頭要求漏洞

Microsoft XML Core Services 處理轉移編碼標頭的方式存在資訊洩漏的漏洞。如果使用者瀏覽的網站包含蓄意製作的內容,或使用者開啟蓄意製作的 HTML 電子郵件,此漏洞將洩漏資訊。成功利用這項漏洞的攻擊者可以從其他 Internet Explorer 網域的網頁來讀取資料。 但是,攻擊者無法強迫使用者造訪網站。


影響

  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • 微軟 XML Core Services 3.0
  • 微軟 XML Core Services 4.0
  • 微軟 XML Core Services 5.0
  • 微軟 XML Core Services 6.0
  • 視窗 2000
  • 視窗 XP
  • 視窗伺服器 2003
  • 視窗 Vista
  • 視窗伺服器 2008
  • 微軟 Office 2003
  • 微軟 Word Viewer 2003
  • 2007 微軟 Office 系統
  • 適用於 Word、Excel 及 PowerPoint 2007 檔案格式的 微軟 Office 相容性套件
  • 微軟 Expression Web
  • 微軟 Expression Web 2
  • 微軟 Office SharePoint 伺服器 2007
  • 微軟 Office Groove 伺服器 2007

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

請在這裡下載修補程式


漏洞識別碼


資料來源


相關連結