Outlook Express和Windows Mail STAT响应整数溢出漏洞(MS10-030)

受影响系统:

Microsoft Outlook Express 6.0 SP1
Microsoft Outlook Express 6.0
Microsoft Outlook Express 5.5 SP2
Microsoft Windows Mail
Microsoft Windows Live Mail

描述:

Outlook Express和Windows Mail都是Windows操作系统中默认捆绑的邮件和新闻组客户端。

Outlook Express和Windows Mail客户端所使用的通用库验证特制邮件响应的方式存在整数漏洞。如果用户受骗使用POP3和IMAP邮件协议连接到了恶意的服务器并收到了特制的STAT响应就会触发这个溢出,导致在用户系统上执行任意代码。

<*来源:Francis Provencher
  
  链接:
http://secunia.com/advisories/39766/
        http://marc.info/?l=bugtraq&m=127359592315979&w=2
        http://www.microsoft.com/technet/security/bulletin/MS10-030.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA10-131A.html
*>

测试方法:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

http://www.exploit-db.com/download/12564

建议:

厂商补丁:

Microsoft
———
Microsoft已经为此发布了一个安全公告(MS10-030)以及相应补丁:
MS10-030:Vulnerability in Outlook Express and Windows Mail Could Allow Remote Code Execution (978542)
链接:
http://www.microsoft.com/technet/security/bulletin/MS10-030.mspx?pf=true

发表评论?

0 条评论。

发表评论