漏洞信息
# N/A
## 漏洞概述
MHTML协议处理程序在处理文档中的内容块请求时未能正确处理MIME格式,导致远程攻击者可以通过恶意网站进行跨站脚本攻击(XSS)。
## 影响版本
- Microsoft Windows XP SP2 和 SP3
- Windows Server 2003 SP2
- Windows Vista SP1 和 SP2
- Windows Server 2008 Gold、SP2、R2 和 R2 SP1
- Windows 7 Gold 和 SP1
## 细节
MHTML协议处理程序在处理请求文档中的内容块时未能正确处理MIME格式。当用户通过Internet Explorer访问恶意网站时,这可以被利用来发起跨站脚本攻击 (XSS)。
## 影响
该漏洞允许远程攻击者通过包含恶意脚本的网站发起跨站脚本攻击,从而可能导致敏感数据泄露或执行其他恶意操作。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
The MHTML protocol handler in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly handle a MIME format in a request for content blocks in a document, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a crafted web site that is visited in Internet Explorer, aka "MHTML Mime-Formatted Request Vulnerability."
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft Windows MHTML协议处理器跨站脚本攻击漏洞
漏洞描述信息
Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP1和SP2,Windows Server 2008 Gold,SP2及R2和Windows 7中的MHTML协议处理器没有正确处理为文档内容块的请求中的MIME格式。远程攻击者可以借助访问Internet Explorer的特制web站点进行跨站脚本攻击。
CVSS信息
N/A
漏洞类别
跨站脚本