Программа: Winmail Server 4.2 (build 0824) и более ранние версии.
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и перезаписать произвольные файлы на системе.
1. Отсутствует фильтрация входных данных в параметре "sid" сценария "admin/main.php".
Удаленный пользователь может перезаписать произвольные файлы на системе
информацией о текущей сессии с помощью символов обхода каталога.
2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в
параметре "retid" сценария "badlogin.php". Удаленный пользователь может с
помощью специально сформированного запроса выполнить произвольный HTML код в
браузере жертвы в контексте безопасности уязвимого сайта.
3. Недостаточная фильтрация входных данных в теле почтового сообщения и в
заголовке "Content-Type" во входящих письмах. Например, "javascript:" URL в
iframe теге (другие варианты также возможны). Удаленный пользователь может с
помощью специально сформированного почтового сообщения выполнить произвольный
HTML код в браузере жертвы в контексте безопасности уязвимого сайта.
4. Вложения во входящих письмах открываются небезопасным образом. Удаленный
пользователь может с помощью специально сформированного почтового сообщения
выполнить произвольный HTML код в браузере жертвы в контексте безопасности
уязвимого сайта.