Security Lab

Удаленное выполнение произвольного кода в Hastymail

Дата публикации:26.08.2004
Всего просмотров:1023
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Hastymail 1.x
Уязвимые версии: Hastymail до версии 1.0.2

Описание: Уязвимость обнаружена в Hastymail IMAP клиента. Удаленный пользователь может послать специально обработанное сообщение, чтобы выполнить произвольный код сценария на компьютере целевого пользователя.

Когда пользователь использует ‘download' ссылку, запустится Internet Explorer и попытается отобразить внутри себя вложение. В результате, ко сценария в сообщении может выполнится когда целевой пользователь попытается загрузить содержание ссылки.

URL производителя: http://hastymail.sourceforge.net/

Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=66202

Ссылки: Hastymail security update