Security Lab

Выполнение сценария в почтовом сообщении в Active! Mail

Дата публикации:17.06.2002
Всего просмотров:1006
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Active! Mail (http://www.transware.co.jp) некорректно отображает сообщения, предварительно не фильтруя их на наличие кода сценария, что позволяет удаленному атакующему включить злонамеренный код, который автоматически будет выполнен при просмотре уязвимого сообщения. Код сценария должен быть включен меджу тегом {Script} в заголовке сообщения.

Уязвимость обнаружена в Active! mail version 1.422-2.0

Ссылки: Active! mail Script Execution Vulnerability