安全研究

安全漏洞
Outlook Express和Windows Mail STAT响应整数溢出漏洞(MS10-030)

发布日期:2010-05-11
更新日期:2010-05-12

受影响系统:
Microsoft Outlook Express 6.0 SP1
Microsoft Outlook Express 6.0
Microsoft Outlook Express 5.5 SP2
Microsoft Windows Mail
Microsoft Windows Live Mail
描述:
BUGTRAQ  ID: 39927
CVE ID: CVE-2010-0816

Outlook Express和Windows Mail都是Windows操作系统中默认捆绑的邮件和新闻组客户端。

Outlook Express和Windows Mail客户端所使用的通用库验证特制邮件响应的方式存在整数溢出漏洞,如果用户受骗使用POP3和IMAP邮件协议连接到了恶意的服务器并收到了畸形的STAT响应就会触发这个溢出,可能导致在用户系统上执行任意代码。

<*来源:Francis Provencher
  
  链接:http://secunia.com/advisories/39766/
        http://marc.info/?l=bugtraq&m=127359592315979&w=2
        http://www.microsoft.com/technet/security/bulletin/MS10-030.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA10-131A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.exploit-db.com/download/12564

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-030)以及相应补丁:
MS10-030:Vulnerability in Outlook Express and Windows Mail Could Allow Remote Code Execution (978542)
链接:http://www.microsoft.com/technet/security/bulletin/MS10-030.mspx?pf=true

浏览次数:3111
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障