Microsoft XML 2.0 Core Services Vulnerability Patch 仕様
|
Microsoft XML 2.0 コア サービスの脆弱性に対してこのアドインを入手してくださ
Web サイトからのデータ要求に応答して返されるリダイレクトされたデータ ストリームに、XMLHTTP コントロールが IE セキュリティ ゾーン設定を適用する方法に問題が存在します。攻撃者がこの欠陥を悪用し、ユーザーのローカル システムにあるデータ ソースを指定する可能性があるため、脆弱性が発生します。攻撃者はこれを使用して、ローカル システムから攻撃者の Web サイトに情報を返す可能性があります。攻撃者がこの脆弱性を悪用するには、ユーザーを自分の管理下にあるサイトに誘導する必要があります。 HTML メールでは悪用できません。さらに、攻撃者は、読み取ろうとするファイルのフル パスとファイル名を知っている必要があります。最後に、この脆弱性により、攻撃者がデータを追加、変更、または削除することはできません。