1. Выполнение JavaScript кода в HTML электронном сообщении.

Если файл Windows Media Player ссылается на скрипт в пределах тэга
IFRAME, команды, включенные в файл, автоматически выполнятся при просмотре электронного сообщения.

2. Обход установок по запрещению cookies.

При просмотре HTML сообщения, в котором присутствует ссылка на изображение, которое постоянно находится на удаленном сервере, cookies будет послано удаленному серверу. Этот процесс
происходит даже если cookies заблокированы в
Outlook.

3. Загрузка файла с сайта.

Найденная уязвимость позволяет загружать
файл с сайта при просмотре электронного сообщения, содержащего URL, который внедрен в тэг IFrame. Если URL указывает на файл, то при просмотре такого сообщения Outlook запросить пользователя
о приеме файла с диалоговым окном загрузки.

4. Выполнение произвольного Javascript кода в HTML сообщении.

Если javascript внедрен в атрибуты "about" или " javascript: "
в HREF, то при попытке обращения к такой
ссылке, внедренный Javacript код выполнится, даже если выполнение сценария заблокировано в IE. 

Уязвимость найдена в Microsoft Outlook 2000-2002, Microsoft Outlook Express 6.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии