Microsoft XML 2.0 Core Services Vulnerability Patch Technische Daten
|
Holen Sie sich dieses Add-In für Microsoft XML 2.0 Core Services Vulnerabilit
Es besteht ein Fehler darin, wie das XMLHTTP-Steuerelement IE-Sicherheitszoneneinstellungen auf einen umgeleiteten Datenstrom anwendet, der als Antwort auf eine Datenanforderung von einer Website zurückgegeben wird. Eine Schwachstelle entsteht, weil ein Angreifer versuchen könnte, diese Schwachstelle auszunutzen und eine Datenquelle anzugeben, die sich auf dem lokalen System des Benutzers befindet. Der Angreifer könnte dies dann verwenden, um Informationen vom lokalen System an die Website des Angreifers zurückzusenden. Ein Angreifer müsste den Benutzer auf eine Website unter seiner Kontrolle locken, um diese Schwachstelle auszunutzen. Es kann nicht von HTML-E-Mails ausgenutzt werden. Außerdem müsste der Angreifer den vollständigen Pfad und Dateinamen jeder Datei kennen, die er zu lesen versucht. Schließlich gibt diese Schwachstelle einem Angreifer keine Möglichkeit, Daten hinzuzufügen, zu ändern oder zu löschen.