漏洞信息详情
T-dah Webmail Client 跨站脚本漏洞
- CNNVD编号:CNNVD-201208-095
- 危害等级: 中危
- CVE编号: CVE-2012-2573
- 漏洞类型: 跨站脚本
- 发布时间: 2012-08-10
- 威胁类型: 远程
- 更新时间: 2012-08-10
- 厂 商: tdah
- 漏洞来源: loneferret
漏洞简介
T-dah是一个PHP Webmail系统。该系统采用POP3协议收邮件,可以配置使用SMTP、PHP mail、Sendmail或Qmail来发送邮件。
T-dah Webmail Client中存在跨站脚本漏洞,该漏洞源于对用户提供的输入数据未经充分验证。攻击者可利用该漏洞在受影响站点上下文中运行恶意的HTML或Javascript代码,窃取基于cookie的认证证书并控制站点传达给用户的方式,也可能存在其他攻击。T-dah Webmail Client 3.2.0-2.3版本中存在漏洞,其他版本也可能受到影响。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.tdah.us/pun/
参考网址
来源: EXPLOIT-DB
名称: 20364
链接:http://www.exploit-db.com/exploits/20364/
来源: BID
名称: 54893
链接:http://www.securityfocus.com/bid/54893 来源:NSFOCUS 名称:20278 链接:http://www.nsfocus.net/vulndb/20278
受影响实体
- Tdah T-Day_webmail:3.2.0-2.3
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论