Security Lab

Перенаправление запроса события входа в систему в 'owalogon.asp' сценарии в Microsoft Outlook Web Access

Дата публикации:07.02.2005
Всего просмотров:2129
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Microsoft Outlook Web Access (OWA)

Описание: Уязвимость в Microsoft Outlook Web Access (OWA) позволяет удаленному пользователю создать login URL который перенаправит пользователя на другую страницу.

URL может содержать кодированные символы чтобы скрыть реальный адрес целевой страницы. Пример:

 
https://[target]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/
Альтернативная Web страница, указанная в параметре url может перехватить данные для авторизации, посланные целевым пользователем.

URL производителя: http://www.microsoft.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Уязвимость будет устранена в следующем релизе программы.

Ссылки: - EXPL-A-2005-001 exploitlabs.com Advisory 030 -