Выполнение сценария в почтовом сообщении в Active! Mail

Дата публикации:
17.06.2002
Всего просмотров:
667
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Active! Mail (http://www.transware.co.jp) некорректно отображает сообщения, предварительно не фильтруя их на наличие кода сценария, что позволяет удаленному атакующему включить злонамеренный код, который автоматически будет выполнен при просмотре уязвимого сообщения. Код сценария должен быть включен меджу тегом {Script} в заголовке сообщения.

Уязвимость обнаружена в Active! mail version 1.422-2.0

Ссылки: Active! mail Script Execution Vulnerability

или введите имя

CAPTCHA