Opera Mail客户端附件欺骗和脚本注入漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1197814 漏洞类型
发布时间 2005-09-21 更新时间 2006-01-19
CVE编号 CVE-2005-3006 CNNVD-ID CNNVD-200509-202
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200509-202
|漏洞详情
OperaMail是挪威Opera公司研发的一款邮件客户端,它支持标签浏览、邮件会话和过滤器等。OperaMail客户端存在两个漏洞:1.没有用户缓存目录的警告便直接打开了附件文件,这就可能在"file://"环境中执行任意JavaScript。2.通常,文件名扩展是由OperaMail的"Content-Type"判断的。但是,攻击者可以通过在文件名末尾附加额外的"."欺骗HTML文件,如"image.jpg."。如果用户浏览了附件的话,攻击者就可以组合使用这两个漏洞执行脚本注入攻击。
|参考资料

来源:OSVDB
名称:19508
链接:http://www.osvdb.org/19508
来源:VUPEN
名称:ADV-2005-1789
链接:http://www.frsirt.com/english/advisories/2005/1789
来源:MISC
链接:http://secunia.com/secunia_research/2005-42/advisory/
来源:SECUNIA
名称:16645
链接:http://secunia.com/advisories/16645
来源:www.opera.com
链接:http://www.opera.com/docs/changelogs/linux/850/
来源:BUGTRAQ
名称:20050920SecuniaResearch:OperaMailClientAttachmentSpoofingandScriptInsertion
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112724692219695&w=2
来源:XF
名称:opera-mail-file-xss(22335)
链接:http://xforce.iss.net/xforce/xfdb/22335
来源:BID
名称:14880
链接:http://www.securityfocus.com/bid/14880
来源:SUSE
名称:SuSE-SA:2005:057
链接:http://www.securityfocus.com/advisories/9339
来源:www.opera.com
链接:http://www.opera.com/docs/changelogs/windows/850/
来源:SUSE
名称:SUSE-SA:2005:057
链接:http://www.novell.com/linux/security/advisories/2005_57_opera.html