Межсайтовый скриптинг в SqWebMail

Дата публикации:
07.09.2005
Дата изменения:
07.09.2005
Всего просмотров:
1272
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: SqWebMail 5.0.4

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Удаленный пользователь может послать специально сформированное e-mail сообщение, содержащее HTML код в теге conditional comment и выполнить его в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

<!--[if IE]>
<script>alert("Vulnerable!");</script>
<![endif]-->

URL производителей: www.courier-mta.org/sqwebmail/

Решение: Установите исправление с сайта производителя.

Ссылки: SqWebMail Conditional Comments Script Insertion Vulnerability

или введите имя

CAPTCHA