一、 漏洞 CVE-2006-2111 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
微软 Outlook Express 6 中的一个组件允许远程攻击者绕过域名限制,并通过使用 mhtml: URI 处理程序来重新定位敏感信息,就像最初报告给 Internet Explorer 6 和 7 的“URL Redirect Cross Domain Information Disclosure Vulnerability”一样。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A component in Microsoft Outlook Express 6 allows remote attackers to bypass domain restrictions and obtain sensitive information via redirections with the mhtml: URI handler, as originally reported for Internet Explorer 6 and 7, aka "URL Redirect Cross Domain Information Disclosure Vulnerability."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Outlook Express/Windows Mail MHTML URI处理器 信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Outlook Express和Windows Mail都是Windows操作系统中所捆绑的邮件客户端。 由于MHTML协议处理程序不正确地解释可能绕过Internet Explorer域限制的MHTML URL重新定向,导致Windows中存在一个信息泄露漏洞。攻击者可以通过构建特制的网页来利用该漏洞。如果用户使用Internet Explorer查看网页,该漏洞可能允许信息泄露。成功利用此漏洞的攻击者可以读取另一个Internet Explorer域中的数据。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-2111 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-2111 的情报信息