安全研究

安全漏洞
Microsoft Outlook IFrame嵌入媒体播放文件漏洞

发布日期:2002-03-21
更新日期:2002-03-27

受影响系统:
Microsoft Outlook 2002
描述:
BUGTRAQ  ID: 4340
CVE(CAN) ID: CVE-2002-0481

Microsoft Outlook是流行的Windows平台下的邮件客户端。

Microsoft Outlook存在漏洞可以导致嵌入到媒体播放器文件中的Javascript代码,在用户读取HTML形式邮件时被执行。

在HTML形式邮件中,如果在IFRAME标记中引用Windows媒体播放文件,嵌入到媒体播放文件中的Javascript命令就会在邮件被查看时自动被执行。

<*来源:Richard M. Smith (rms@computerbytesman.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0279.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Richard M. Smith (rms@computerbytesman.com)提供了如下测试方法:

1、在HTML形式邮件信息体中插入IFRAME标记来引用Windows Media Skin (.WMS)文件,.WMS可以从WEB站点上装载或者使用CID:协议作为附件携带。

2、由于.WMS文件Windows认为是安全的文件,WMP会自动被Outlook启动并传递.WMS文件。

3、.WMS文件包含一小段Javascript代码在Onload句柄中,player.LauchURL()模式运行WEB页面,当WMP打开.WMS文件的时候onload句柄就会自动被执行。

4、步骤3中的WEB页面可以从WEB站点上装载或者可以使用嵌入在.WMS文件中使用"about:" 或者"javascript:"协议的WEB页面源代码。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 1、Outlook2002不能从HTML IFRAME标记中下载可执行文件,如果使用了IFRAME,所有除了HTML、TEXT、IMAGE文件以外的所有文件类型必须被Outlook丢弃。

* 2、所有WMP文件类型(.ASX、.WMS、.WMZ、.WMD、.WMA等)必须标识为不安全文件类型。

* 3、"about"和"javascript"协议在player.LauchURL()模式中必须关闭。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security

浏览次数:3418
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障