Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : IMP H4, Cross Site Scripting via SVG

juillet 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un email avec une pièce jointe SVG, afin
de provoquer un Cross Site Scripting dans IMP H4, qui lui permet
d’exécuter du code JavaScript dans le contexte du site web.

 Gravité : 2/4
 Date création : 26/06/2012

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme IMP H4 propose un service de messagerie via un
webmail. Lorsqu’une image est en pièce jointe d’un email, elle est
directement affichée.

Le format SVG (Scalable Vector Graphics) permet de représenter des
images vectorielles. Les données sont stockées en XML.

Cependant, le webmail IMP H4 ne filtre pas les scripts contenus
dans les données SVG XML, avant de les afficher.

Un attaquant peut donc envoyer un email avec une pièce jointe SVG,
afin de provoquer un Cross Site Scripting dans IMP H4, qui permet
à l’attaquant d’exécuter du code JavaScript dans le contexte du
site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/IMP-H4-Cross-Site-Scripting-via-SVG-11729


Voir les articles précédents

    

Voir les articles suivants