首页 -> 安全研究

安全研究

安全漏洞
Microsoft Outlook Javascript执行漏洞

发布日期:2002-03-21
更新日期:2002-03-27

受影响系统:
Microsoft Outlook 2002
Microsoft Outlook 2000
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Outlook Express 6.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 4337
CVE(CAN) ID: CVE-2002-2101

Microsoft Outlook是流行的Windows平台下的邮件客户端。

Microsoft Outlook存在漏洞可以导致用户在不知情的情况下执行嵌入在HTML形式邮件中的Javascript代码。

在HTML形式邮件中,Javascript代码可以在Outlook关闭代码可执行的情况下仍旧执行。攻击者可以在HTML的<a href=>标记中使用"about:" 或者 "javascript:" ,并在此嵌入Javascript代码,此链接被用户点击的时候就可以被执行。

在Outlook中,URL被限制在2000字符大小足够存在放一个小型恶意代码来利用IE等安全漏洞而达到对主机进一步控制的目的。

<*来源:Richard M. Smith (rms@computerbytesman.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0267.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 必须在Outlook中关闭about:和javascript: URL使用。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security

浏览次数:3669
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障