一、 漏洞 CVE-2010-0255 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Microsoft Internet Explorer 5.01 SP4、6、6 SP1、7 和 8 不会防止非 HTML 本地文件渲染为 HTML 文档,这允许远程攻击者绕过预期的访问限制,通过涉及 JavaScript 漏洞代码构建的引用,访问任意文件,该漏洞被称为动态 Object 标签漏洞,如从索引.dat 文件获取数据,该数据演示了CVE-2009-1140 和 CVE-2008-1448 变种的数据。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Microsoft Internet Explorer 5.01 SP4, 6, 6 SP1, 7, and 8 does not prevent rendering of non-HTML local files as HTML documents, which allows remote attackers to bypass intended access restrictions and read arbitrary files via vectors involving JavaScript exploit code that constructs a reference to a file://127.0.0.1 URL, aka the dynamic OBJECT tag vulnerability, as demonstrated by obtaining the data from an index.dat file, a variant of CVE-2009-1140 and related to CVE-2008-1448.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft IE URLMON嗅探跨域信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Internet Explorer是Windows操作系统中默认捆绑的web浏览器。 在加载本地文件时Internet Explorer的HTML渲染引擎仅检查其MIME类型来判断是否匹配为可处理的文件。对于由于重新定向引用而处理为HTML的未知类型,如果内容源没有明确地设置类型,就会默认将其类型确定为text/html;对于没有明确设置内容类型的非html文件,URLMON会根据重新定向所示默认处理为text/html类型。因此,Internet Explorer会加载非html的本地文件并渲染为HTM
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2010-0255 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2010-0255 的情报信息