Security Lab

Обход настроек безопасности на выполнение сценариев в Microsoft Outlook 2003

Дата публикации:19.05.2004
Дата изменения:17.10.2006
Всего просмотров:2229
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Microsoft Outlook 2003

Описание: Уязвимость обнаружена в Microsoft Outlook 2003. Удаленный пользователь может послать специально обработанное email сообщение, которое, когда будет просмотрено целевым пользователем, выполнит произвольный код на целевой системе.

Удаленный пользователь может внедрить специально обработанный Windows Media Player объект внутри rich text сообщения и затем внедрить в исходный код URL, ссылающийся на внедренный media файл. Когда целевой пользователь просмотрит сообщение, код сценария внутри media файла будет выполнен вне зависимости от установок безопасности Microsoft Outlook или настроек Windows Media Player.

Пример/Эксплоит: rockIT.zip

URL производителя:http://www.microsoft.com/technet/security/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: libuser
ROCKET SCIENCE: Outllook 2003