Microsoft Outlook Express是一款流行的EMAIL客户端。 当检查邮件数字签名发现问题时OUTLOOK EXPRESS会产生警告消息, 但由于产生警告消息的部分代码没有正确检查缓冲区边界,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Outlook Express的进程在系统上执行任意指令。 Outlook express中的S/MIME根据RFC2311实现,根据RFC规定,当\"From\"字段的内容与S/MIME RFC822名字不匹配时需要显示错误消息,而Outlook在产生错误消息的时候会将\"Sender\"字段的内容显示出来, 但在保存发送者名字时没有进行缓冲区边界检查, 从而导致一个缓冲区溢出。 通过建立数字化签字邮件和对其特定数据进行编辑,然后发送给其他用户,当接收者在打开或者预览该邮件时就会被攻击.在不严重的情况下,攻击者可以导致邮件客户端失败,接收者需要通过重新启动邮件客户端和删除相关邮件来获得正常功能,而在严重的情况下,攻击者可能可以以outlook进程在系统上执行任意指令。
Microsoft Outlook Express是一款流行的EMAIL客户端。 当检查邮件数字签名发现问题时OUTLOOK EXPRESS会产生警告消息, 但由于产生警告消息的部分代码没有正确检查缓冲区边界,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Outlook Express的进程在系统上执行任意指令。 Outlook express中的S/MIME根据RFC2311实现,根据RFC规定,当\"From\"字段的内容与S/MIME RFC822名字不匹配时需要显示错误消息,而Outlook在产生错误消息的时候会将\"Sender\"字段的内容显示出来, 但在保存发送者名字时没有进行缓冲区边界检查, 从而导致一个缓冲区溢出。 通过建立数字化签字邮件和对其特定数据进行编辑,然后发送给其他用户,当接收者在打开或者预览该邮件时就会被攻击.在不严重的情况下,攻击者可以导致邮件客户端失败,接收者需要通过重新启动邮件客户端和删除相关邮件来获得正常功能,而在严重的情况下,攻击者可能可以以outlook进程在系统上执行任意指令。