Дата публикации: | 06.12.2006 |
Дата изменения: | 07.12.2006 |
Всего просмотров: | 1786 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | CVE-2006-6142 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SquirrelMail 1.x |
Уязвимые версии: SquirrelMail версии до 1.4.9a.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в некоторых параметрах в сценариях webmail.php и compose.php в модулях "draft", "compose" и "mailto". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за ошибки проверки входных данных в фильтре magicHTML, обрабатывающем все письма. Удаленный пользователь может с помощью специально сформированного письма выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.squirrelmail.org Решение: Установите последнюю версию (1.4.9a) с сайта производителя. |
|
Ссылки: | Cross site scripting in compose, draft & HTML mail viewing |