首页 -> 安全研究

安全研究

安全漏洞
Horde IMP 2.2.7存在跨站脚本执行漏洞

发布日期:2002-04-06
更新日期:2002-04-10

受影响系统:
Horde IMP 2.2.7
    - Conectiva Linux 7.0
    - Conectiva Linux 6.0
    - Conectiva Linux 5.1
    - Conectiva Linux 5.0
不受影响系统:
Horde IMP 2.2.8
描述:
BUGTRAQ  ID: 4444
CVE(CAN) ID: CVE-2002-0181

IMP是一款基于Web的强大的邮件程序,它由Horde项目组开发。可使用在Linux/Unix或者Microsoft Windows操作系统下。

Horde IMP在处理用户提交的内容上过滤不充分,可导致跨站脚本执行漏洞。

Horde IMPd的status.php3脚本没有充分检查用户输入的内容,如HTML标记等,攻击者可插入任意脚本代码作为参数提交给status.php3脚本,当其他用户浏览这个链接时就可以导致脚本在用户浏览器上执行,可导致基于Cookie认证的信息被泄露。

<*来源:Nuno Loureiro (nuno@eth.pt
  
  链接:http://bugs.horde.org/show_bug.cgi?id=916
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 严格过滤用户提交的HTML标记。

厂商补丁:

Horde
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:


Horde IMP 2.2.7:

Horde Upgrade imp-2.2.8.tar.gz
ftp://ftp.horde.org/pub/imp/tarballs/imp-2.2.8.tar.gz

Horde Patch patch-imp-2.2.7-2.2.8.gz
ftp://ftp.horde.org/pub/imp/tarballs/patch-imp-2.2.7-2.2.8.gz

浏览次数:3118
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障