![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.14370 |
Kategorie: | CGI abuses |
Titel: | HastyMail HTML Attachement Script Execution |
Zusammenfassung: | NOSUMMARY |
Beschreibung: | Description: The remote host is running HastyMail, a PHP-based mail client application. There is a flaw in the remote version of this software which may allow an attacker to execute arbitrary javascript code on the hosts of users of this software. To exploit this flaw, an attacker would need to send an email to a victim using HastyMail containing a malicious HTML attachment. When the victim attempts to read the attachment, his browser may attempt to render the HTML file. An attacker may use this flaw to steal the cookies of the victim and therefore get access to his mailbox, or may perform other attacks. Solution : Upgrade to HastyMail 1.0.2 or 1.2.0 Risk factor: Medium |
Querverweis: |
BugTraq ID: 11022 |
Copyright | This script is Copyright (C) 2004 Tenable Network Security |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |