2 results (0.003 seconds)

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 1

Mailtraq WebMail version 2.17.7.3550 has Persistent Cross Site Scripting (XSS) via the body of an e-mail message. To exploit the vulnerability, the victim must open an email with malicious Javascript inserted into the body of the email as an iframe. Mailtraq WebMail, en su versión 2.17.7.3550, tiene Cross-Site Scripting (XSS) persistente mediante el cuerpo del correo electrónico. Para explotar la vulnerabilidad, la víctima deberá abrir un correo electrónico con JavaScript malicioso que se inserta en el cuerpo del correo electrónico como un iframe. Mailtraq WebMail version 2.17.7.3550 suffers from a persistent cross site scripting vulnerability. • https://packetstormsecurity.com/files/151957/Mailtraq-WebMail-2.17.7.3550-Cross-Site-Scripting.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 2

Multiple cross-site scripting (XSS) vulnerabilities in Mailtraq 2.17.3.3150 allow remote attackers to inject arbitrary web script or HTML via an e-mail message subject with (1) a JavaScript alert function used in conjunction with the fromCharCode method or (2) a SCRIPT element; an e-mail message body with (3) a crafted SRC attribute of an IFRAME element, (4) a data: URL in the CONTENT attribute of an HTTP-EQUIV="refresh" META element, or (5) a Cascading Style Sheets (CSS) expression property in the STYLE attribute of an IMG element; or an e-mail message Date header with (6) a JavaScript alert function used in conjunction with the fromCharCode method, (7) a SCRIPT element, (8) a CSS expression property in the STYLE attribute of an arbitrary element, (9) a crafted SRC attribute of an IFRAME element, or (10) a data: URL in the CONTENT attribute of an HTTP-EQUIV="refresh" META element. Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en Mailtraq v2.17.3.3150, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del asunto en un mensaje de correo electrónico con:(1) uso de la función Alert de JavaScrip junto al método fromCharCode o (2) un elemento SCRIPT; un cuerpo de e.mail con (3) un atributo SRC manipulado en un elemento IFRAME, (4) un dato: URL en el atributo CONTENT de un elemento HTTP-EQUIV="refresh" META, o (5) una propiedad expression en una hoja CSS (Cascading Style Sheets) en el atributo STYLE de una elemento IMG; o una cabecera Date en un mensaje de correo electrónico con (6) una función alert de JavaScriptjunto al método fromCharCode, (7) un elemento SCRIPT, (8) una propiedad expression de CSS en el atributo STYLE de un elemento arbitrario, (9) un atributo SRC modificado en una elemento IFRAME, o (10) una dato URL en el atributo CONTENT de un elemento TTP-EQUIV="refresh" META. MailTraq version 2.17.3.3150 suffers from a stored cross site scripting vulnerability. • https://www.exploit-db.com/exploits/20353 http://www.exploit-db.com/exploits/20353 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •