Windows Mail是Windows Vista所捆绑的默认邮件客户端。 Vista Windows Mail在处理邮件中的链接时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行恶意代码。 如果文件夹中存在相同名称的可执行文件的话,则如果用户点击了邮件中恶意链接的话,Vistas Mail客户端就会执行该可执行文件。假设C:\盘下存在名为blah的文件夹,同时该盘下还存在名为blah.bat的批处理脚本,则如果用户点击了邮件中目标设置为C:\blah的URL的话,就会未经提示执行批处理脚本。 例如,发送包含有以下URL的HTML邮件消息: Click here! 或 Click here! 就会未经提示执行winrm.cmd/migwiz.exe。
Windows Mail是Windows Vista所捆绑的默认邮件客户端。 Vista Windows Mail在处理邮件中的链接时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行恶意代码。 如果文件夹中存在相同名称的可执行文件的话,则如果用户点击了邮件中恶意链接的话,Vistas Mail客户端就会执行该可执行文件。假设C:\盘下存在名为blah的文件夹,同时该盘下还存在名为blah.bat的批处理脚本,则如果用户点击了邮件中目标设置为C:\blah的URL的话,就会未经提示执行批处理脚本。 例如,发送包含有以下URL的HTML邮件消息: Click here! 或 Click here! 就会未经提示执行winrm.cmd/migwiz.exe。