CVE-2006-0032
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
12/09/2006
Última modificación:
03/04/2025
Descripción
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en el Indexing Service dentro de Microsoft Windows 2000, XP, y Server 2003, cuando la opción Encoding está asiganado a Auto Select, permite a un atacante remoto inyectar secuencias de comandos web o HTML a través de una URL codificada UTF-7, el cual es inyectado dentro de un mensaje de error cuyo conjunto de caracteres está asignado a UTF-7.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2000:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp3:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:resource_kit:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:datacenter_edition:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:datacenter_edition:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:datacenter_edition:sp1_beta_1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:datacenter_edition_itanium:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:datacenter_edition_itanium:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:datacenter_edition_itanium:sp1_beta_1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:enterprise_64-bit:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:enterprise_edition:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:enterprise_edition:sp1_beta_1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/21861
- http://securitytracker.com/id?1016826=
- http://www.geocities.jp/ptrs_sec/advisory09e.html
- http://www.kb.cert.org/vuls/id/108884
- http://www.securityfocus.com/archive/1/446630/100/100/threaded
- http://www.securityfocus.com/archive/1/446630/100/100/threaded
- http://www.securityfocus.com/archive/1/447509/100/0/threaded
- http://www.securityfocus.com/archive/1/447511/100/0/threaded
- http://www.securityfocus.com/bid/19927
- http://www.us-cert.gov/cas/techalerts/TA06-255A.html
- http://www.vupen.com/english/advisories/2006/3564
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-053
- https://exchange.xforce.ibmcloud.com/vulnerabilities/28651
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A535
- http://secunia.com/advisories/21861
- http://securitytracker.com/id?1016826=
- http://www.geocities.jp/ptrs_sec/advisory09e.html
- http://www.kb.cert.org/vuls/id/108884
- http://www.securityfocus.com/archive/1/446630/100/100/threaded
- http://www.securityfocus.com/archive/1/446630/100/100/threaded
- http://www.securityfocus.com/archive/1/447509/100/0/threaded
- http://www.securityfocus.com/archive/1/447511/100/0/threaded
- http://www.securityfocus.com/bid/19927
- http://www.us-cert.gov/cas/techalerts/TA06-255A.html
- http://www.vupen.com/english/advisories/2006/3564
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-053
- https://exchange.xforce.ibmcloud.com/vulnerabilities/28651
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A535