| Дата публикации: | 11.05.2007 |
| Всего просмотров: | 1636 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-2589 CVE-2007-1262 CVE-2007-2631 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | SquirrelMail 1.x |
| Уязвимые версии: SquirrelMail 1.4.0 по 1.4.9a
Описание: 1. Уязвимость существует из-за недостаточной обработки кодировок в HTML или JavaScript данных перед отправкой данных в браузер. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за того, что сценарий compose.php разрешает пользователям произвести некоторые действия посредством HTTP запросов без дополнительной проверки подлинности запроса. Злоумышленник может внедрить злонамеренную ссылку на изображения в email сообщение и отправить письма от имени другой учетной записи. URL производителя: www.squirrelmail.org Решение: Установите последнюю версию 1.4.10 с сайта производителя. |