漏洞信息详情

Opera Mail客户端附件欺骗和脚本注入漏洞

漏洞简介

Opera Mail是挪威Opera公司研发的一款邮件客户端,它支持标签浏览、邮件会话和过滤器等。

Opera Mail客户端存在两个漏洞:

1. 没有用户缓存目录的警告便直接打开了附件文件,这就可能在"file://"环境中执行任意JavaScript。

2. 通常,文件名扩展是由Opera Mail的"Content-Type"判断的。但是,攻击者可以通过在文件名末尾附加额外的"."欺骗HTML文件,如"image.jpg."。 如果用户浏览了附件的话,攻击者就可以组合使用这两个漏洞执行脚本注入攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.opera.com/download/

参考网址

来源: OSVDB

名称: 19508

链接:http://www.osvdb.org/19508

来源: VUPEN

名称: ADV-2005-1789

链接:http://www.frsirt.com/english/advisories/2005/1789

来源: MISC

链接:http://secunia.com/secunia_research/2005-42/advisory/

来源: SECUNIA

名称: 16645

链接:http://secunia.com/advisories/16645

来源: www.opera.com

链接:http://www.opera.com/docs/changelogs/linux/850/

来源: BUGTRAQ

名称: 20050920 Secunia Research: Opera Mail Client Attachment Spoofing and Script Insertion

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112724692219695&w=2

来源: XF

名称: opera-mail-file-xss(22335)

链接:http://xforce.iss.net/xforce/xfdb/22335

来源: BID

名称: 14880

链接:http://www.securityfocus.com/bid/14880

来源: SUSE

名称: SuSE-SA:2005:057

链接:http://www.securityfocus.com/advisories/9339

来源: www.opera.com

链接:http://www.opera.com/docs/changelogs/windows/850/

来源: SUSE

名称: SUSE-SA:2005:057

链接:http://www.novell.com/linux/security/advisories/2005_57_opera.html

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多