Microsoft XML 2.0 Core Services Vulnerability Patch Spécifications
|
Obtenez ce complément pour la vulnérabilité des services de base Microsoft XML 2.
Une faille existe dans la façon dont le contrôle XMLHTTP applique les paramètres de zone de sécurité IE à un flux de données redirigé renvoyé en réponse à une demande de données provenant d'un site Web. Une vulnérabilité résulte du fait qu'un attaquant pourrait chercher à exploiter cette faille et spécifier une source de données qui se trouve sur le système local de l'utilisateur. L'attaquant pourrait alors l'utiliser pour renvoyer des informations du système local vers le site Web de l'attaquant. Un attaquant devrait attirer l'utilisateur vers un site sous son contrôle pour exploiter cette vulnérabilité. Il n'est pas exploitable par email HTML. De plus, l'attaquant devrait connaître le chemin d'accès complet et le nom de fichier de tout fichier qu'il tenterait de lire. Enfin, cette vulnérabilité ne permet pas à un attaquant d'ajouter, de modifier ou de supprimer des données.