BUGTRAQ ID: 32204 CVE(CAN) ID: CVE-2008-4033 Microsoft XML Core Services(MSXML)允许使用JScript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。 Microsoft XML Core Services处理传输编码头的方式中存在一个信息泄露漏洞。如果用户浏览包含特制内容的网站或打开特制HTML电子邮件,此漏洞可能允许读取另一个Internet Explorer域中的网页的数据。 Microsoft XML Core Services 6.0 Microsoft XML Core Services 5.0 Microsoft XML Core Services 4.0 Microsoft XML Core Services 3.0 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS08-069)以及相应补丁: MS08-069:Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (955218) 链接:<a href=http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true target=_blank>http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true</a>
BUGTRAQ ID: 32204 CVE(CAN) ID: CVE-2008-4033 Microsoft XML Core Services(MSXML)允许使用JScript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。 Microsoft XML Core Services处理传输编码头的方式中存在一个信息泄露漏洞。如果用户浏览包含特制内容的网站或打开特制HTML电子邮件,此漏洞可能允许读取另一个Internet Explorer域中的网页的数据。 Microsoft XML Core Services 6.0 Microsoft XML Core Services 5.0 Microsoft XML Core Services 4.0 Microsoft XML Core Services 3.0 临时解决方法: * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。 * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS08-069)以及相应补丁: MS08-069:Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (955218) 链接:<a href=http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true target=_blank>http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true</a>