让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-201006-191 | CVE编号 | CVE-2010-1885 |
发布时间 | 2010-06-18 | 更新时间 | 2019-02-27 |
漏洞类型 | 操作系统命令注入 | 漏洞来源 | N/A |
危险等级 | 超危 | 威胁类型 | 远程 |
厂商 | microsoft |
Microsoft Windows XP和Windows Server 2003的帮助和支持中心的helpctr.exe中的MPC::HexToNum函数不能正确处理畸形的转义序列。远程攻击者可借助特制的hcp:// URL绕过信任的文档白名单(fromHCP选项)并执行任意命令。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.microsoft.com/technet/security/bulletin/ms10-042.mspx
来源:CERT
来源:CERT-VN
来源:CONFIRM
链接:http://www.microsoft.com/technet/security/advisory/2219475.mspx
来源:CONFIRM
来源:MISC
链接:http://blogs.technet.com/b/msrc/archive/2010/06/10/windows-help-vulnerability-disclosure.aspx
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/511783/100/0/threaded
来源:FULLDISC
链接:http://archives.neohapsis.com/archives/fulldisclosure/2010-06/0197.html
来源:SECTRACK
来源:BID
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/511774/100/0/threaded
来源:VUPEN
来源:EXPLOIT-DB
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-042
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/59267
来源:SECUNIA