Уязвимость при обработке URI в Microsoft Outlook

Дата публикации:
11.03.2008
Дата изменения:
12.03.2008
Всего просмотров:
2954
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Outlook 2000 SP3
Outlook 2002 SP3
Outlook 2003 SP2
Outlook 2003 SP3
Outlook 2007
Уязвимые версии:
Microsoft Outlook 2000 Service Pack 3
Microsoft Outlook 2002 Service Pack 3
Microsoft Outlook 2003 Service Pack 2
Microsoft Outlook 2003 Service Pack 3
Microsoft Outlook 2007

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при обработке URI в Microsoft Outlook. Удаленный пользователь может с помощью Web сайта или email сообщения, содержащего специально сформированный "mailto:" URI, передать дополнительные параметры командной строки в Outlook и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен нажать на специально сформированную ссылку.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Microsoft Office 2000 Service Pack 3:
http://www.microsoft.com/downloads/de...714a49cd-5bca-4719-96a1-e1077f279533

Microsoft Office XP Service Pack 3:
http://www.microsoft.com/downloads/de...59853687-d885-4059-9460-ee403855dbd8

Microsoft Office 2003 Service Pack 2:
http://www.microsoft.com/downloads/de...fccc7c4c-8496-4682-bd46-6590503c1bf2

Microsoft Office 2003 Service Pack 3:
http://www.microsoft.com/downloads/de...fccc7c4c-8496-4682-bd46-6590503c1bf2

2007 Microsoft Office System
http://www.microsoft.com/downloads/de...4e2baf00-88eb-4eb6-961a-54245b363c21

Журнал изменений:

12.03.2008
Обновлено описание уязвимости.

Ссылки: (MS08-015) Vulnerability in Microsoft Outlook Could Allow Remote Code Execution (949031)
iDefense Security Advisory 03.11.08: Microsoft Outlook mailto CommandLine Switch Injection

или введите имя

CAPTCHA