Microsoft Outlook 2003媒体文件脚本执行漏洞

漏洞信息详情

Microsoft Outlook 2003媒体文件脚本执行漏洞

漏洞简介

Microsoft Outlook 2003是流行的邮件处理程序。
Microsoft Outlook 2003在执行媒体文件中的脚本时存在设计错误,远程攻击者可以利用这个漏洞以用户进程权限执行系统上的任意文件。
Microsoft Outlook 2003虽然在限制区域对Active X控件执行,脚本执行和文件下载作了限制,但是攻击者可以通过简单的嵌入OLE对象到Windows媒体播放文件,可绕过限制执行目标机器上已知文件。

漏洞公告

厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/” target=”_blank”>
http://www.microsoft.com/technet/security/

参考网址

来源: BID
名称: 10369
链接:http://www.securityfocus.com/bid/10369

来源: XF
名称: outlook-ole-restriction-bypass(16173)
链接:http://xforce.iss.net/xforce/xfdb/16173

来源: BUGTRAQ
名称: 20040517 ROCKET SCIENCE: Outllook 2003
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108483193328605&w=2

来源: OSVDB
名称: 6217
链接:http://www.osvdb.org/6217

来源: SECUNIA
名称: 11629
链接:http://secunia.com/advisories/11629

来源: FULLDISC
名称: 20040517 ROCKET SCIENCE: Outllook 2003
链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-05/0885.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享