• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Выполнение произвольного кода

Главная Специалистам База уязвимостей Выполнение произвольного кода

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:H/Au:N/C:N/I:P/A:N)
Производитель ПО
Наименование ПО
SeaMonkey (1.0.4) Thunderbird (1.5.0.6) devhelp (Unknown)
Описание
Mozilla Thunderbird и SeaMonkey с включенной функцией "Load images" позволяют злоумышленникам, действующим удаленно, игнорировать опцию, отключающую выполнение JavaScript-сценариев, с помощью сообщения, содержащего XBL-файл. Этот файл загружается, когда пользователь просматривает, пересылает или отвечает на исходное письмо. Для эксплуатации уязвимости необходимы активные действия со стороны пользователя.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.mozilla.org/products/
Рекомендации производителя:
Для решения этой проблемы можно избежать, если не просматривать почтовые сообщения в формате HTML.Используйте опции "Simple HTML" или обычный текст в меню View "Message Body As". Кроме того, при пересылке сообщения или ответе на него отключите опцию "Compose messages in HTML format" в настройках учетной записи, чтобы использовать обычный редактор текстов.
Выполнение произвольного кода Межсайтовое выполнение сценариев