Un recente articolo apparso su Security Focus mette in luce il fatto che all’interno di Outlook Express è presente un bug che fa sì che messaggi di posta elettronica “solo testo” siano in grado, potenzialmente, di eseguire script maligni senza alcuna approvazione da parte dell’utente. Questa vulnerabilità è stata riprodotta su tutte le versioni di Outlook Express – compresa la 6.0, la più recente che ha l’esecuzione degli script disattivata in modo predefinito -.
Solitamente questo tipo di vulnerabilità interessa i messaggi HTML o quelli RTF: ciò che è interessante è che in questo caso si ha a che fare con e-mail “solo testo”. Lo script viene avviato quando il messaggio viene aperto o semplicemente mostrato in anteprima. Lo script che può essere avviato in un messaggio “solo testo” deve essere necessariamente piccolo e comunque limitato a due sole righe (la prima può essere più o meno di 30 caratteri, la seconda di 15).
Come soluzione applicate la seguente: portate il vostro livello di sicurezza di Internet Explorer su Alto scegliendo l’apposita opzione dal menù Strumenti, Opzioni Internet, Protezione.
E’ consigliabile, inoltre, disattivare la finestra anteprima di Outlook Express.
Messaggi di posta elettronica "solo testo" sono in grado di eseguire script
Un recente articolo apparso su Security Focus mette in luce il fatto che all'interno di Outlook Express è presente un bug che fa sì che messaggi di posta elettronica "solo testo" siano in grado, potenzialmente, di eseguire script malign...