Vista Windows Mail客户端本地文件执行漏洞(MS07-034)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Windows Mail是Windows Vista所捆绑的默认邮件客户端。 Vista Windows Mail在处理邮件中的链接时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行恶意代码。 如果文件夹中存在相同名称的可执行文件的话,则如果用户点击了邮件中恶意链接的话,Vistas Mail客户端就会执行该可执行文件。假设C:\盘下存在名为blah的文件夹,同时该盘下还存在名为blah.bat的批处理脚本,则如果用户点击了邮件中目标设置为C:\blah的URL的话,就会未经提示执行批处理脚本。 例如,发送包含有以下URL的HTML邮件消息: &lt;a href=&quot;c:/windows/system32/winrm?&quot;&gt;Click here!&lt;/a&gt; 或 &lt;a href=&quot;c:/windows/system32/migwiz?&quot;&gt;Click here!&lt;/a&gt; 就会未经提示执行winrm.cmd/migwiz.exe。 Microsoft Windows Vista 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 以纯文本格式阅读邮件消息以防范HTML邮件攻击。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-034)以及相应补丁: MS07-034:Cumulative Security Update for Outlook Express and Windows Mail (929123) 链接:<a href="http://www.microsoft.com/technet/security/Bulletin/ms07-034.mspx?pf=true" target="_blank">http://www.microsoft.com/technet/security/Bulletin/ms07-034.mspx?pf=true</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息