MDaemon WorldClient email tárgy mezőjének script beszúrás sérülékenysége

CH azonosító

CH-4923

Angol cím

MDaemon WorldClient Email Subject Script Insertion Vulnerability

Felfedezés dátuma

2011.05.17.

Súlyosság

Közepes

Érintett rendszerek

Alt-N Technologies
MDaemon

Érintett verziók

Alt-N Technologies MDaemon 12.x

Összefoglaló

Az MDaemon olyan sérülékenységét fedezték fel, melyet a támadók kihasználhatnak script beszúrásos (script insertion) támadások indítására.

Leírás

Az email tárgy sorának átadott bemenet nincs megfelelően ellenőrizve, mielőtt felhasználnák a WorldClient Summary oldalon. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely a káros adatok megtekintésekor lefuttatásra kerül a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.

A sérülékenységet a 12.0.2. verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »