Подмена вложений и межсайтовый скриптинг в Opera Mail Client

Дата публикации:
21.09.2005
Всего просмотров:
1944
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-3006
CVE-2005-3007
CVE-2005-3059
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Обход ограничений безопасности
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Opera 8.x
Уязвимые версии: Opera Mail Client версии до 8.50

Описание:
Удаленный пользователь может подменить имя вложенного файла и произвести XSS нападение.

1. Прикрепленные файлы открываются без предупреждения в личной кеш-директории пользователя. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте “file://”.

2. Opera Mail определяет тип файла по заголовку "Content-Type". Удаленный пользователь может с помощью специально сформированного имени файла (содержащего точку в конце имени) заставить почтовый клиент определить HTML файл как изображение. Пример:

image.jpg.

URL производителей: www.opera.com

Решение: Установите последнюю версию (8.50) с сайта производителя.

Ссылки: Opera Mail Client Attachment Spoofing and Script Insertion

или введите имя

CAPTCHA