Security Lab

Подмена вложений и межсайтовый скриптинг в Opera Mail Client

Дата публикации:21.09.2005
Всего просмотров:2203
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-3006
CVE-2005-3007
CVE-2005-3059
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Обход ограничений безопасности
Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Opera 8.x
Уязвимые версии: Opera Mail Client версии до 8.50

Описание:
Удаленный пользователь может подменить имя вложенного файла и произвести XSS нападение.

1. Прикрепленные файлы открываются без предупреждения в личной кеш-директории пользователя. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте “file://”.

2. Opera Mail определяет тип файла по заголовку "Content-Type". Удаленный пользователь может с помощью специально сформированного имени файла (содержащего точку в конце имени) заставить почтовый клиент определить HTML файл как изображение. Пример:

image.jpg.

URL производителей: www.opera.com

Решение: Установите последнюю версию (8.50) с сайта производителя.

Ссылки: Opera Mail Client Attachment Spoofing and Script Insertion