| Дата публикации: | 04.09.2002 |
| Всего просмотров: | 2758 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Выполнение Outlook's S/MIME уязвимо к нападению подмены сертификатов (certificate chain spoofing attack), несмотря на заявление Microsoft, что IE является единственным уязвимым приложением. Уязвимость позволяют любому подставлять цифровую подпись в электронном сообщении, которую просмотрит Outlook без каких либо предупреждений. Пример: Атакующий создает некорректную цепочку сертификатов: [Issuer:VeriSign | Subject:VeriSign] > [Issuer:VeriSign | Subject:www.thoughtcrime.org] > [Issuer:www.thoughtcrime.org | Subject:Bill Gates/billgates@microsoft.com]Кроме того, Outlook не в состоянии проверять Основные Ограничения (Basic Constraints) на промежуточный сертификат и принимает такой сертификат как правильный. Уязвимость не делает никакого различия между подписанной и не подписанной электронной почтой в Outlook. Пользователи, которые должны использовать Outlook для подписанных сообщений, должны вручную просмотреть и проверить полученные цепочки сертификатов за последние пять лет. Эксплоит:
|
| Ссылки: | Outlook S/MIME Vulnerability |