安全公告

Microsoft 安全公告 MS02-058 - 严重

Outlook Express S/MIME 分析中的未检查缓冲区可能会启用系统泄露(Q328676)

发布时间: 2002 年 10 月 10 日 |更新时间:2002 年 10 月 11 日

版本: 1.2

最初发布: 2002 年 10 月 10 日

总结

谁应阅读此公告: 使用 Microsoft® Outlook Express 的客户

漏洞的影响: 运行攻击者选择的代码。

最大严重性分级: 严重

建议: 使用 Outlook Express 的客户应应用修补程序

受影响的软件:

  • Microsoft Outlook Express 6.0

  • Microsoft Outlook Express 5.5

    注意:

  • 此问题的修补程序包含在 Windows XP Service Pack 1 和 Internet Explorer 6.0 Service Pack 1 中。

  • Microsoft Outlook 与 Microsoft Outlook Express 不同,不受漏洞影响。

常规信息

技术详细信息

技术说明:

为了允许验证邮件真实性,Microsoft Outlook Express 支持通过 S/MIME 对邮件进行数字签名。 缓冲区溢出漏洞位于代码中,当出现与数字签名关联的特定错误条件时,该代码将生成警告消息。

通过创建数字签名的电子邮件并对其进行编辑以引入特定数据,然后将其发送给另一个用户,如果收件人打开或预览了电子邮件,攻击者可能会导致两种效果之一发生。 在不太严重的情况下,攻击者可能会导致邮件客户端失败。 如果发生这种情况,收件人可以通过重启邮件客户端并删除冒犯邮件来恢复正常操作。 在更严重的情况下,攻击者可能导致邮件客户端在用户计算机上运行自己选择的代码。 此类代码可以采取任何所需操作,仅受计算机上的收件人权限限制。

此漏洞只能影响使用 S/MIME 签名并发送到 Outlook Express 用户的邮件。 Microsoft Outlook 产品的用户不受此漏洞的影响。

缓解因素:

  • Microsoft Outlook 不受此漏洞的影响。
  • Outlook Express 在用户的上下文中运行。 在最坏的情况下,利用此漏洞,攻击者只能在用户的特权上下文中运行任意代码。 对用户帐户的任何限制都适用于攻击者代码。

严重性分级:

Internet 服务器 Intranet 服务器 客户端系统
Outlook Express 6.0 严重
Outlook Express 5.5 严重

上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。

漏洞标识符:CAN-2002-1179

测试的版本:

Microsoft 测试了 Outlook Express 5.5 和 6.0,以评估它们是否受这些漏洞的影响。 以前的版本不再 受支持,可能会或不受这些漏洞的影响。

常见问题解答

漏洞的范围是什么?
这是 缓冲区溢出 漏洞。 成功利用此漏洞攻击其他用户系统的攻击者能够采取系统合法用户可能采取的任何操作。 这可能包括添加、删除或修改数据文件、与网站通信、重新格式化硬盘驱动器和其他操作。 此漏洞不会影响 Microsoft Outlook 的用户。 即使在成功的攻击中,攻击者也不一定能够完全控制系统。 具体而言,在成功的攻击中,攻击者将获得用户的权限,而不是操作系统。 如果用户帐户已配置为限制其在系统上的权限,则攻击者可能会受到限制。

导致漏洞的原因是什么?
该漏洞是由于一个未检查缓冲区,该缓冲区位于生成与 S/MIME 签名邮件处理关联的警告消息的代码中。

什么是 Outlook Express?
Outlook Express (OE)是作为 Internet Explorer 一部分提供的免费基本邮件客户端。 默认情况下,OE 安装在每个 Windows 系统上,但必须配置为使用特定邮件服务器,然后才能接收邮件。

Outlook Express 是否与 Outlook 相同?
否。 它们是完全不同的产品。 最重要的是,在这种情况下,Microsoft Outlook 不受此漏洞的影响。

什么是缓冲区溢出?
缓冲区溢出是恶意用户利用程序中未检查缓冲区并使用其自己的数据覆盖程序代码的攻击。 如果程序代码被新的可执行代码覆盖,效果是更改程序的操作,由攻击者决定。 如果用其他数据覆盖,则可能是导致程序崩溃。

什么是 S/MIME?
S/MIME (Secure/Multipurpose Internet Mail Extensions)提供了一致的方式来发送和接收安全的 MIME 数据。 根据常用的 Internet MIME 标准,S/MIME 为电子消息应用程序提供以下加密安全服务:身份验证、消息完整性和源(使用数字签名)以及隐私和数据安全(使用加密)。 有关 S/MIME 的说明和有关数字证书的信息,请参阅 Microsoft 知识库文章Q195724RFC 2633 第 1 节以及使用 Outlook 2000 安全模型的文章。 (请注意,尽管后一篇文章讨论了 Microsoft Outlook 上下文中的 S/MIME 技术,但 Outlook 不受漏洞的影响)。

OE 处理 S/MIME 证书的方式有什么问题?
当 Outlook Express 分析数字签名的 S/MIME 邮件时,它会针对可能发生的多个错误条件检查。 缺陷在于生成与一个此类错误条件关联的警告消息的代码-具体而言,代码容易受到缓冲区溢出的影响。

此漏洞使攻击者能够执行哪些操作?
攻击者可以装载缓冲区溢出攻击,这可能导致两种可能的情况。 如果缓冲区被随机数据溢出,则应用程序可能会失败。 但是,如果它被特别选择的数据溢出,则有可能:实质上;更改应用程序的功能(在本例中为 OE)运行时。 在这种情况下,前一次攻击(使用随机数据溢出缓冲区)不会完成太多操作,只是导致邮件客户端失败。 如果发生这种情况,用户只需重新启动它,删除冒犯邮件并继续工作。 但是,后者的攻击将允许攻击者使 OE 在打开邮件的人员的计算机上执行任何操作,仅受收件人对计算机上的权限限制。 如果收件人在计算机上拥有很少的权限,则代码可能无法执行。 另一方面,如果收件人在计算机上拥有管理权限,则代码几乎可以在计算机上执行任何操作。

攻击者如何寻求利用此漏洞?
攻击者可以通过向用户发送包含格式不正确的 S/MIME 证书的特制电子邮件来利用此漏洞。 如果用户打开了电子邮件,或使用预览窗格查看了该电子邮件,则可能面临此攻击的风险。

如果我收到这样的邮件,我是否需要执行其他任何操作,而不是打开或预览邮件,以便利用漏洞?
否。 只需打开邮件或通过预览模式查看邮件就足以让攻击者利用漏洞。 这是立即应用修补程序非常重要的原因之一。

我已了解系统的所有 Service Pack。 是否需要修补程序?
此问题的修补程序包含在 Windows XP Service Pack 1 和 Internet Explorer 6.0 Service Pack 1 中。 如果已安装这两个 Service Pack 中的任何一个,则已受到漏洞的保护,并且不需要修补程序。

修补程序如何解决漏洞?
修补程序导致 OE 受影响的组件截断所有比用于保存它们的缓冲区更长的输入。

修补程序可用性

下载此修补程序的位置

  • Microsoft Outlook Express:https:

有关此修补程序的其他信息

安装平台:

  • Outlook Express 6.0 修补程序可应用于运行 Outlook Express 6.0 Gold 的系统
  • Outlook Express 5.5 的修补程序可以应用于运行 Internet Explorer 5.5 Service Pack 2 的系统。

包含在将来的 Service Pack 中:

需要重新启动:

可以卸载修补程序:

取代的修补程序: 无。

验证修补程序安装:

Outlook Express 6.0

  • 若要验证是否已在计算机上安装修补程序,请打开 Internet Explorer,选择“帮助”,然后选择“关于 Internet Explorer”,并确认“更新版本”字段中列出了Q328676。 或者,从 Outlook Express 中选择“帮助”,然后选择“关于 Outlook Express”,并确认msoe.dll与Q328676中调用的版本匹配。
  • 若要验证各个文件,请使用知识库文章中提供的修补程序清单Q328676

Outlook Express 5.5 Service Pack 2

  • 若要验证是否已在计算机上安装修补程序,请打开 IE,选择“帮助”,然后选择“关于 Internet Explorer”,并确认“更新版本”字段中列出了Q328389。 或者,从 Outlook Express 中选择“帮助”,然后选择“关于 Outlook Express”,并确认msoe.dll与Q328389中调用的版本匹配。
  • 若要验证各个文件,请使用知识库文章中提供的修补程序清单Q328389

注意:

  • 如果在已安装 Windows XP Service Pack 1 或 Internet Explorer 6 Service Pack 1 的系统上安装 Outlook Express 6.0 修补程序,它将显示一条警告消息,指出“此更新需要安装 Internet Explorer 6.0”。 此消息的措辞不正确,应表示不需要修补程序 --提及 上述两个服务包中已包含此问题的修补程序。
  • 在一组非常不寻常的条件下,可能会无意中删除修补程序。 具体而言,如果修补程序安装在系统上,并且用户随后安装和卸载 Windows XP Service Pack 1,效果不仅是删除 Service Pack 1,而且是修补程序。 同样,安装和卸载 Internet Explorer 6.0 Service Pack 1 会删除修补程序(如果以前已安装)。 在任一方案中,在卸载 Service Pack 后,应单独重新应用修补程序

本地化

此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用。

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

  • 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
  • WindowsUpdate 网站提供了使用者平台的修补程序

其他信息:

确认

Microsoft 感谢 Noam Rathaus of Beyond Security Ltd. (https://www.beyondsecurity.com) 向我们报告此问题,并与我们合作保护客户。

支持

  • Microsoft 知识库文章Q328676讨论此问题,此公告发布后大约 24 小时可用。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0 (2002 年 10 月 10 日):公告已创建。
  • V1.1(2002 年 10 月 11 日):警告部分更新为提供有关在安装修补程序时安装在不需要它的系统上时显示的警告消息的信息。
  • V1.2(2002 年 10 月 11 日):受影响的软件部分已更新,强调此修补程序包含在 Windows XP Service Pack 1 和 Internet Explorer 6.0 Service Pack 1 中。

构建于 2014-04-18T13:49:36Z-07:00</https:>