| Дата публикации: | 06.12.2006 |
| Дата изменения: | 07.12.2006 |
| Всего просмотров: | 1802 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2006-6142 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | SquirrelMail 1.x |
| Уязвимые версии: SquirrelMail версии до 1.4.9a.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в некоторых параметрах в сценариях webmail.php и compose.php в модулях "draft", "compose" и "mailto". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за ошибки проверки входных данных в фильтре magicHTML, обрабатывающем все письма. Удаленный пользователь может с помощью специально сформированного письма выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.squirrelmail.org Решение: Установите последнюю версию (1.4.9a) с сайта производителя. |
|
| Ссылки: | Cross site scripting in compose, draft & HTML mail viewing |