一、 漏洞 CVE-2011-0096 基础信息
漏洞信息
# N/A

## 漏洞概述
MHTML协议处理程序在处理文档中的内容块请求时未能正确处理MIME格式,导致远程攻击者可以通过恶意网站进行跨站脚本攻击(XSS)。

## 影响版本
- Microsoft Windows XP SP2 和 SP3
- Windows Server 2003 SP2
- Windows Vista SP1 和 SP2
- Windows Server 2008 Gold、SP2、R2 和 R2 SP1
- Windows 7 Gold 和 SP1

## 细节
MHTML协议处理程序在处理请求文档中的内容块时未能正确处理MIME格式。当用户通过Internet Explorer访问恶意网站时,这可以被利用来发起跨站脚本攻击 (XSS)。

## 影响
该漏洞允许远程攻击者通过包含恶意脚本的网站发起跨站脚本攻击,从而可能导致敏感数据泄露或执行其他恶意操作。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The MHTML protocol handler in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly handle a MIME format in a request for content blocks in a document, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a crafted web site that is visited in Internet Explorer, aka "MHTML Mime-Formatted Request Vulnerability."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows MHTML协议处理器跨站脚本攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP1和SP2,Windows Server 2008 Gold,SP2及R2和Windows 7中的MHTML协议处理器没有正确处理为文档内容块的请求中的MIME格式。远程攻击者可以借助访问Internet Explorer的特制web站点进行跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-0096 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-0096 的情报信息