1. Выполнение JavaScript кода в HTML электронном сообщении.
Если файл Windows Media Player ссылается на скрипт в пределах тэга
IFRAME, команды, включенные в файл, автоматически выполнятся при просмотре электронного сообщения.
2. Обход установок по запрещению cookies.
При просмотре HTML сообщения, в котором присутствует ссылка на изображение, которое постоянно находится на удаленном сервере, cookies будет послано удаленному серверу. Этот процесс
происходит даже если cookies заблокированы в
Outlook.
3. Загрузка файла с сайта.
Найденная уязвимость позволяет загружать
файл с сайта при просмотре электронного сообщения, содержащего URL, который внедрен в тэг IFrame. Если URL указывает на файл, то при просмотре такого сообщения Outlook запросить пользователя
о приеме файла с диалоговым окном загрузки.
4. Выполнение произвольного Javascript кода в HTML сообщении.
Если javascript внедрен в атрибуты "about" или " javascript: "
в HREF, то при попытке обращения к такой
ссылке, внедренный Javacript код выполнится, даже если выполнение сценария заблокировано в IE.
Уязвимость найдена в Microsoft Outlook 2000-2002, Microsoft Outlook Express 6.0.