Внедрение произвольного кода сценария в почтовое сообщение в kmMail

Дата публикации:
24.10.2002
Всего просмотров:
700
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
kmMail 1.x
Описание: kmMail- бесплатная Web mail система, написанная в PHP для UNIX и Microsoft Windows. Обнаруженная уязвимость позволяет атакующему внедрить произвольный Javascript код в почтовое сообщение, который будет выполнен в браузере пользователя при просмотре этого сообщения. Пример:
<b onMouseOver="alert(document.location)">bolder</b>
уязвимость обнаружена в kmMail 1.0 b-1.0

Ссылки: [Full-Disclosure] kmMail XSS
или введите имя

CAPTCHA