Security Lab

Межсайтовый скриптинг в SquirrelMail

Дата публикации:17.06.2005
Всего просмотров:1257
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: SquirrelMail 1.4.0 - 1.4.4

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контекст безопасности уязвимого сайта. Уязвимые сценарии:

addressbook.php, mime.php, page_header.php, calendar.php, day.php, event_create.php, event_edit.php, options.php, spamoptions.php, mailout.php и newmail.php

URL производителя: www.squirrelmail.org

Решение: Установите последнюю версию (1.4.5 release candidate 1) с сайта производителя.

Ссылки: Security: patch fixes SquirrelMail cross site scripting vulnerabilities [CAN-2005-1769]