漏洞信息详情
SqWebMail 跨站脚本漏洞
- CNNVD编号:CNNVD-200509-050
- 危害等级: 低危
- CVE编号: CVE-2005-2820
- 漏洞类型: 跨站脚本
- 发布时间: 2005-09-07
- 威胁类型: 远程
- 更新时间: 2005-10-20
- 厂 商: inter7
- 漏洞来源: Discovery is credi...
漏洞简介
SqWebMail是使用Maildir邮箱发送和接收邮件的web CGI客户端。
SqWebMail 5.0.4版本中存在跨站脚本漏洞。这使得远程攻击者可以借助于电子邮件消息注入任意的web脚本或HTML。所述电子邮件消息包含IE条件注释,如 \"[if]\" 和 \"[endif]\"。
漏洞公告
参考网址
来源: MISC
链接:http://secunia.com/secunia_research/2005-44/advisory/
来源: MISC
链接:http://www.securiteam.com/unixfocus/5RP0220GUS.HTML
来源: XF
名称: sqwebmail-HTML-comment-xss(22158)
链接:http://xforce.iss.net/xforce/xfdb/22158
来源: UBUNTU
名称: USN-201-1
链接:http://www.ubuntu.com/usn/usn-201-1
来源: DEBIAN
名称: DSA-820
链接:http://www.debian.org/security/2005/dsa-820
来源: SECUNIA
名称: 17156
链接:http://secunia.com/advisories/17156
来源: SECUNIA
名称: 16704
链接:http://secunia.com/advisories/16704/
来源: BUGTRAQ
名称: 20050906 Secunia Research: SqWebMail Conditional Comments Script Insertion
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112607033030475&w=2
受影响实体
- Inter7 Sqwebmail:5.0.4
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论