/https://www.ilsoftware.it/app/uploads/2023/05/img_440-2.jpg)
Un recente articolo apparso su Security Focus mette in luce il fatto che all’interno di Outlook Express è presente un bug che fa sì che messaggi di posta elettronica “solo testo” siano in grado, potenzialmente, di eseguire script maligni senza alcuna approvazione da parte dell’utente. Questa vulnerabilità è stata riprodotta su tutte le versioni di Outlook Express – compresa la 6.0, la più recente che ha l’esecuzione degli script disattivata in modo predefinito -.
Solitamente questo tipo di vulnerabilità interessa i messaggi HTML o quelli RTF: ciò che è interessante è che in questo caso si ha a che fare con e-mail “solo testo”. Lo script viene avviato quando il messaggio viene aperto o semplicemente mostrato in anteprima. Lo script che può essere avviato in un messaggio “solo testo” deve essere necessariamente piccolo e comunque limitato a due sole righe (la prima può essere più o meno di 30 caratteri, la seconda di 15).
Come soluzione applicate la seguente: portate il vostro livello di sicurezza di Internet Explorer su Alto scegliendo l’apposita opzione dal menù Strumenti, Opzioni Internet, Protezione.
E’ consigliabile, inoltre, disattivare la finestra anteprima di Outlook Express.