Дата публикации: | 22.11.2005 |
Всего просмотров: | 1570 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Winmail Server 4.x |
Уязвимые версии: Winmail Server 4.2 (build 0824) и более ранние версии.
Описание: 1. Отсутствует фильтрация входных данных в параметре "sid" сценария "admin/main.php". Удаленный пользователь может перезаписать произвольные файлы на системе информацией о текущей сессии с помощью символов обхода каталога. 2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре "retid" сценария "badlogin.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. 3. Недостаточная фильтрация входных данных в теле почтового сообщения и в заголовке "Content-Type" во входящих письмах. Например, "javascript:" URL в iframe теге (другие варианты также возможны). Удаленный пользователь может с помощью специально сформированного почтового сообщения выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. 4. Вложения во входящих письмах открываются небезопасным образом. Удаленный пользователь может с помощью специально сформированного почтового сообщения выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.magicwinmail.net/technic.asp Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | Winmail Server Multiple Vulnerabilities |