漏洞信息详情
Opera Mail客户端附件欺骗和脚本注入漏洞
- CNNVD编号:CNNVD-200509-202
- 危害等级: 中危
- CVE编号:
CVE-2005-3006
- 漏洞类型:
资料不足
- 发布时间:
2005-09-21
- 威胁类型:
远程
- 更新时间:
2006-01-19
- 厂 商:
opera - 漏洞来源:
Jakob Balle jb@se… -
漏洞简介
Opera Mail是挪威Opera公司研发的一款邮件客户端,它支持标签浏览、邮件会话和过滤器等。
Opera Mail客户端存在两个漏洞:
1. 没有用户缓存目录的警告便直接打开了附件文件,这就可能在\”file://\”环境中执行任意JavaScript。
2. 通常,文件名扩展是由Opera Mail的\”Content-Type\”判断的。但是,攻击者可以通过在文件名末尾附加额外的\”.\”欺骗HTML文件,如\”image.jpg.\”。 如果用户浏览了附件的话,攻击者就可以组合使用这两个漏洞执行脚本注入攻击。
参考网址
来源: OSVDB
名称: 19508
来源: VUPEN
名称: ADV-2005-1789
链接:http://www.frsirt.com/english/advisories/2005/1789
来源: MISC
链接:http://secunia.com/secunia_research/2005-42/advisory/
来源: SECUNIA
名称: 16645
链接:http://secunia.com/advisories/16645
来源: www.opera.com
链接:http://www.opera.com/docs/changelogs/linux/850/
来源: BUGTRAQ
名称: 20050920 Secunia Research: Opera Mail Client Attachment Spoofing and Script Insertion
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112724692219695&w=2
来源: XF
名称: opera-mail-file-xss(22335)
链接:http://xforce.iss.net/xforce/xfdb/22335
来源: BID
名称: 14880
链接:http://www.securityfocus.com/bid/14880
来源: SUSE
名称: SuSE-SA:2005:057
链接:http://www.securityfocus.com/advisories/9339
来源: www.opera.com
链接:http://www.opera.com/docs/changelogs/windows/850/
来源: SUSE
名称: SUSE-SA:2005:057
链接:http://www.novell.com/linux/security/advisories/2005_57_opera.html