Подмена вложений и межсайтовый скриптинг в Opera Mail Client

Удаленный пользователь может подменить имя вложенного файла и произвести XSS нападение.

1. Прикрепленные файлы открываются без предупреждения в личной кеш-директории пользователя. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте “file://”.

2. Opera Mail определяет тип файла по заголовку «Content-Type». Удаленный пользователь может с помощью специально сформированного имени файла (содержащего точку в конце имени) заставить почтовый клиент определить HTML файл как изображение.

Подробно об уязвимости можно прочитать здесь.