Security Lab

Межсайтовый скриптинг в SqWebMail

Дата публикации:07.09.2005
Всего просмотров:1520
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: SqWebMail 5.0.4

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Удаленный пользователь может послать специально сформированное e-mail сообщение, содержащее HTML код в теге conditional comment и выполнить его в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

<!--[if IE]>
<script>alert("Vulnerable!");</script>
<![endif]-->

URL производителей: www.courier-mta.org/sqwebmail/

Решение: Установите исправление с сайта производителя.

Ссылки: SqWebMail Conditional Comments Script Insertion Vulnerability