MDaemon WorldClient < 12.5.7 多种 XSS 漏洞

medium Nessus 插件 ID 62125

简介

远程 webmail 客户端受到多种跨站脚本漏洞的影响。

描述

根据其标题,MDaemon 的 WorldClient 的版本低于 12.5.7,因此受到以下跨站脚本漏洞的影响:

- 在向用户呈现之前未正确审查电子邮件正文中提供的输入。可利用此错误的特别构建的电子邮件消息在图像或其他元素内的“STYLE”属性中包含 CSS 表达式属性及注释。另一种方法是使用 XML 文档中的“innerHTML”属性。这是一个持久性跨站脚本问题。(CVE-2012-2584)

- 在向用户呈现之前未正确审查通过不明矢量提供的输入。
(OSVDB #84796)

解决方案

升级到 MDaemon 12.5.7 或更高版本。

另见

http://files.altn.com/MDaemon/Release/relnotes_en.html

插件详情

严重性: Medium

ID: 62125

文件名: mdaemon_worldclient_12_5_7.nasl

版本: 1.11

类型: remote

发布时间: 2012/9/17

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:alt-n:mdaemon

可利用: true

易利用性: No exploit is required

补丁发布日期: 2012/8/16

漏洞发布日期: 2012/8/8

参考资料信息

CVE: CVE-2012-2584

BID: 54885

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990