Удаленное выполнение произвольного кода в Hastymail

Дата публикации:
26.08.2004
Всего просмотров:
900
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Hastymail 1.x
Уязвимые версии: Hastymail до версии 1.0.2

Описание: Уязвимость обнаружена в Hastymail IMAP клиента. Удаленный пользователь может послать специально обработанное сообщение, чтобы выполнить произвольный код сценария на компьютере целевого пользователя.

Когда пользователь использует ‘download' ссылку, запустится Internet Explorer и попытается отобразить внутри себя вложение. В результате, ко сценария в сообщении может выполнится когда целевой пользователь попытается загрузить содержание ссылки.

URL производителя: http://hastymail.sourceforge.net/

Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=66202

Ссылки: Hastymail security update

или введите имя

CAPTCHA