![]() |
Новая дыра в ОутГлюке (как всегда критическая :)
Привет!
В Outlook 2003 обнаружена очередная дыра, позволяющая обойти настройки безопасности и выполнить произвольный код на машине-жертве. Описание проблемы: Настройки по-умолчанию в Outlook 2003 (которые называются "Resricted Zone") не позволяют выполнение управляющих ActiveX элементов и произвольных скриптов. Как ни странно (гхм, как раз не странно ;) было обнаружено, что email, содержащий связанный OLE объект (например, Windows media player), может обойти эти настройки. Используя эту уязвимость, вместе с другим свойством сохранять файлы, указанные в теге IMG, в предсказуемое местоположение, можно незаметно выполнить произвольный код с правами залогиненного пользователя. Пример кода существует (ссылка - http://www.malware.com/rockIT.zip). Ссылки по проблеме http://archives.neohapsis.com/archiv...4-q2/0058.html http://archives.neohapsis.com/archiv...4-q2/0056.html Самое веселое, что M$ опять не в курсе :)) Патчей и подтверждений с ее стороны не выпущено. |
Надо использовать The Bat...
|
Цитата:
|
Часовой пояс GMT +4, время: 22:12. |
vBulletin® 3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Перевод: RSN-TeaM (zCarot)
Форум "Мы - вместе!" желает Вам крепкого здоровья и всех благ!
При использовании материалов форума обязательны ссылки URL на сообщения форума "Мы - вместе!"
Copyright ©2003-2023, ЭГООМИ "Мы - вместе!"
* * * Пожертвование на уставные цели ЭГООМИ "Мы - вместе!"
сканированием QR-кода в мобильном приложении Банка
* * *
Пожертвование для ЭГООМИ "Мы - вместе!"
* * *