Множественные уязвимости в Microsoft Outlook

Дата публикации:
25.03.2002
Всего просмотров:
1126
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: 1. Выполнение JavaScript кода в HTML электронном сообщении.
Если файл Windows Media Player ссылается в пределах тэга IFRAME, JavaScript команды, включенные в файл, автоматически выполнятся при просмотре электронного сообщения.

2. Обход установок по запрещению cookies.
При просмотре HTML сообщения, в котором присутствует ссылка на изображение, которое постоянно находится на удаленном сервере, cookies будет послано удаленному серверу. Этот процесс имеет место, даже если cookies заблокированы в Outlook.

3. Загрузка файла с сайта.
Найденная уязвимость позволяет загрузку файла с сайта, при просмотре электронного сообщения, содержащего URL, который внедрен в тэг IFrame. Если URL указывает на файл, то при просмотре такого сообщения Outlook запросить пользователя с диалоговым окном загрузки.

4. Выполнение произвольного Javascript кода в HTML сообщении. Если javascript внедрен в "about" или " javascript: " URL в HREF атрибуте. При попытке обращения к такой ссылки, внедренный Javacript код выполнится, даже если выполнение сценария заблокировано в IE.

Уязвимость найдена в Microsoft Outlook 2000-2002, Microsoft Outlook Express 6.0

Ссылки: Источник

или введите имя

CAPTCHA