SquirrelMail 1.2.9 / 1.2.10 read_body.php 多个参数 XSS

medium Nessus 插件 ID 11415

语言:

简介

远程 Web 服务器受到跨站脚本漏洞的影响。

描述

远程主机似乎容易受到 SquirrelMail 中一个安全问题的影响。“read_body.php”脚本未能过滤掉多个参数的用户输入,从而导致 XSS 攻击。

解决方案

升级至此软件的更新版本。

插件详情

严重性: Medium

ID: 11415

文件名: squirremail_cross_site_scripting.nasl

版本: 1.35

类型: remote

发布时间: 2003/3/19

最近更新时间: 2022/4/11

配置: 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.7

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:squirrelmail:squirrelmail

必需的 KB 项: www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

漏洞发布日期: 2002/12/2

参考资料信息

CVE: CVE-2002-1341

BID: 6302

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990

RHSA: 2003:0042-07