Дата публикации: | 04.09.2002 |
Всего просмотров: | 2627 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Выполнение Outlook's S/MIME уязвимо к нападению подмены сертификатов (certificate chain spoofing attack), несмотря на заявление Microsoft, что IE является единственным уязвимым приложением. Уязвимость позволяют любому подставлять цифровую подпись в электронном сообщении, которую просмотрит Outlook без каких либо предупреждений. Пример: Атакующий создает некорректную цепочку сертификатов: [Issuer:VeriSign | Subject:VeriSign] > [Issuer:VeriSign | Subject:www.thoughtcrime.org] > [Issuer:www.thoughtcrime.org | Subject:Bill Gates/billgates@microsoft.com]Кроме того, Outlook не в состоянии проверять Основные Ограничения (Basic Constraints) на промежуточный сертификат и принимает такой сертификат как правильный. Уязвимость не делает никакого различия между подписанной и не подписанной электронной почтой в Outlook. Пользователи, которые должны использовать Outlook для подписанных сообщений, должны вручную просмотреть и проверить полученные цепочки сертификатов за последние пять лет. Эксплоит:
|
Ссылки: | Outlook S/MIME Vulnerability |