Vulnerabilità: CVE-2007-3383


Cross-site scripting (XSS) in SendMailServlet nell’applicazione esempi web (examples / jsp / mail / sendmail.jsp) in Apache Tomcat 4.0.0 tramite 4.0.6 e 4.1.0 attraverso 4.1.36 consente agli aggressori remoti per arbitraria inietti lo script web o HTML tramite FROM campo ed eventualmente altri campi, legati alla generazione di messaggi di errore.


http://lists.apple.com/archives/security-announce/2008//Jun/msg00002.html
http://www.securityfocus.com/bid/24999
http://www.securityfocus.com/archive/1/474413/100/0/threaded
http://www.kb.cert.org/vuls/id/862600
http://support.apple.com/kb/HT2163
http://tomcat.apache.org/security-4.html
http://seclists.org/fulldisclosure/2007/Jul/0448.html
https://lists.apache.org/thread.html/[email protected]%3Cdev.tomcat.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cdev.tomcat.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cdev.tomcat.apache.org%3E
http://osvdb.org/39000
http://secunia.com/advisories/30802
http://securityreason.com/securityalert/2918
http://www.vupen.com/english/advisories/2007/2618
http://www.vupen.com/english/advisories/2008/1981/references
https://exchange.xforce.ibmcloud.com/vulnerabilities/35536
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3383


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi