CVE-2002-0181
CVSS7.5
发布时间 :2002-04-22 00:00:00
修订时间 :2016-10-17 22:16:51
NMCO    

[原文]Cross-site scripting vulnerability in status.php3 for IMP 2.2.8 and HORDE 1.2.7 allows remote attackers to execute arbitrary web script and steal cookies of other IMP/HORDE users via the script parameter.


[CNNVD]Horde IMP 2.2.7存在跨站脚本执行漏洞(CNNVD-200204-042)

        
        IMP是一款基于Web的强大的邮件程序,它由Horde项目组开发。可使用在Linux/Unix或者Microsoft Windows操作系统下。
        Horde IMP在处理用户提交的内容上过滤不充分,可导致跨站脚本执行漏洞。
        Horde IMPd的status.php3脚本没有充分检查用户输入的内容,如HTML标记等,攻击者可插入任意脚本代码作为参数提交给status.php3脚本,当其他用户浏览这个链接时就可以导致脚本在用户浏览器上执行,可导致基于Cookie认证的信息被泄露。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:horde:imp:2.2.8Horde IMP 2.2.8
cpe:/a:horde:horde:1.2.7

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0181
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0181
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200204-042
(官方数据源) CNNVD

- 其它链接及资源

http://bugs.horde.org/show_bug.cgi?id=916
(UNKNOWN)  MISC  http://bugs.horde.org/show_bug.cgi?id=916
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000473
(UNKNOWN)  CONECTIVA  CLA-2001:473
http://marc.info/?l=bugtraq&m=101828033830744&w=2
(UNKNOWN)  BUGTRAQ  20020406 IMP 2.2.8 (SECURITY) released
http://www.calderasystems.com/support/security/advisories/CSSA-2002-016.1.txt
(UNKNOWN)  CALDERA  CSSA-2002-016.1
http://www.debian.org/security/2002/dsa-126
(VENDOR_ADVISORY)  DEBIAN  DSA-126
http://www.iss.net/security_center/static/8769.php
(UNKNOWN)  XF  imp-status-php3-css(8769)
http://www.securityfocus.com/bid/4444
(UNKNOWN)  BID  4444

- 漏洞信息

Horde IMP 2.2.7存在跨站脚本执行漏洞
高危 输入验证
2002-04-22 00:00:00 2005-05-02 00:00:00
远程  
        
        IMP是一款基于Web的强大的邮件程序,它由Horde项目组开发。可使用在Linux/Unix或者Microsoft Windows操作系统下。
        Horde IMP在处理用户提交的内容上过滤不充分,可导致跨站脚本执行漏洞。
        Horde IMPd的status.php3脚本没有充分检查用户输入的内容,如HTML标记等,攻击者可插入任意脚本代码作为参数提交给status.php3脚本,当其他用户浏览这个链接时就可以导致脚本在用户浏览器上执行,可导致基于Cookie认证的信息被泄露。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 严格过滤用户提交的HTML标记。
        厂商补丁:
        Horde
        -----
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        Horde IMP 2.2.7:
        Horde Upgrade imp-2.2.8.tar.gz
        ftp://ftp.horde.org/pub/imp/tarballs/imp-2.2.8.tar.gz
        Horde Patch patch-imp-2.2.7-2.2.8.gz
        ftp://ftp.horde.org/pub/imp/tarballs/patch-imp-2.2.7-2.2.8.gz

- 漏洞信息

5345
Horde IMP status.php3 script Parameter XSS
Remote / Network Access Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

HORDE IMP contains a flaw that allows a remote cross site scripting attack. This flaw exists because the application does not validate the "script" variable upon submission to the status.php3 script. This could allow a user to create a specially crafted URL that would execute arbitrary code in a user's browser within the trust relationship between the browser and the server, leading to a loss of integrity.

- 时间线

2004-04-08 Unknow
2004-04-08 Unknow

- 解决方案

Upgrade to version 2.2.8 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站