跳至主內容

微軟視窗 Msxml2.XMLHTTP.3.0 回應處理記憶體損毀漏洞 ( 2010年8月11日 )

最後更新 2011年01月28日 發佈日期: 2010年08月11日 2531 觀看次數

風險: 中度風險

Microsoft XML Core Services 處理 HTTP 回應的方式存在遠端執行程式碼漏洞。 如果使用者瀏覽的網站包含蓄意製作的內容,或使用者開啟蓄意製作的 HTML 電子郵件,此漏洞將允許遠端執行程式碼。 成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。