Vigil@nce : IMP H4, Cross Site Scripting via SVG
juillet 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un email avec une pièce jointe SVG, afin
de provoquer un Cross Site Scripting dans IMP H4, qui lui permet
d’exécuter du code JavaScript dans le contexte du site web.
– Gravité : 2/4
– Date création : 26/06/2012
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme IMP H4 propose un service de messagerie via un
webmail. Lorsqu’une image est en pièce jointe d’un email, elle est
directement affichée.
Le format SVG (Scalable Vector Graphics) permet de représenter des
images vectorielles. Les données sont stockées en XML.
Cependant, le webmail IMP H4 ne filtre pas les scripts contenus
dans les données SVG XML, avant de les afficher.
Un attaquant peut donc envoyer un email avec une pièce jointe SVG,
afin de provoquer un Cross Site Scripting dans IMP H4, qui permet
à l’attaquant d’exécuter du code JavaScript dans le contexte du
site web.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/IMP-H4-Cross-Site-Scripting-via-SVG-11729