| Дата публикации: | 22.11.2005 |
| Всего просмотров: | 1598 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Winmail Server 4.x |
| Уязвимые версии: Winmail Server 4.2 (build 0824) и более ранние версии.
Описание: 1. Отсутствует фильтрация входных данных в параметре "sid" сценария "admin/main.php". Удаленный пользователь может перезаписать произвольные файлы на системе информацией о текущей сессии с помощью символов обхода каталога. 2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре "retid" сценария "badlogin.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. 3. Недостаточная фильтрация входных данных в теле почтового сообщения и в заголовке "Content-Type" во входящих письмах. Например, "javascript:" URL в iframe теге (другие варианты также возможны). Удаленный пользователь может с помощью специально сформированного почтового сообщения выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. 4. Вложения во входящих письмах открываются небезопасным образом. Удаленный пользователь может с помощью специально сформированного почтового сообщения выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.magicwinmail.net/technic.asp Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
| Ссылки: | Winmail Server Multiple Vulnerabilities |