¿Has usado Microsoft XML 3.0 Core Services Vulnerability Patch para Windows?
Descripción del desarrollador
Existe un defecto en la forma en que el control XMLHTTP aplica la configuración de la zona de seguridad de IE a un flujo de datos redirigido devuelto en respuesta a una solicitud de datos de un sitio web. Se produce una vulnerabilidad porque un atacante podría intentar explotar este defecto y especificar una fuente de datos que esté en el sistema local del usuario. El atacante podría entonces usar esto para devolver información del sistema local al sitio web del atacante. Un atacante tendría que atraer al usuario a un sitio bajo su control para explotar esta vulnerabilidad. No se puede explotar mediante correo electrónico HTML. Además, el atacante tendría que conocer la ruta completa y el nombre del archivo de cualquier archivo que intentara leer. Finalmente, esta vulnerabilidad no le da a un atacante ninguna capacidad para agregar, cambiar o eliminar datos.
¿Has usado Microsoft XML 3.0 Core Services Vulnerability Patch para Windows?
Explorar más
AdsAway
Versión de pruebaNetkiosk Desktop Lock
Versión de pruebaBulldog File Shredder
Versión de prueba
Safe AutoLogon
Versión de prueba
K7 TotalSecurity
Versión de pruebaEasy Task Manager Blocker
De pagoTupEnterprise
Versión de prueba
Hideman
Versión de prueba
TorChat
Gratuito
Trust.Zone VPN
Gratuito
Network Password Recovery Wizard
Versión de prueba
Quick Hide IP Platinum
Versión de prueba