Security Lab

Внедрение произвольного кода сценария в почтовое сообщение в kmMail

Дата публикации:24.10.2002
Всего просмотров:1071
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: kmMail 1.x
Описание: kmMail- бесплатная Web mail система, написанная в PHP для UNIX и Microsoft Windows. Обнаруженная уязвимость позволяет атакующему внедрить произвольный Javascript код в почтовое сообщение, который будет выполнен в браузере пользователя при просмотре этого сообщения. Пример:
<b onMouseOver="alert(document.location)">bolder</b>
уязвимость обнаружена в kmMail 1.0 b-1.0
Ссылки: [Full-Disclosure] kmMail XSS