Usermin HTML Email脚本代码执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1201608 漏洞类型 输入验证
发布时间 2004-06-11 更新时间 2009-07-12
CVE编号 CVE-2004-0588 CNNVD-ID CNNVD-200408-017
漏洞平台 N/A CVSS评分 6.8
|漏洞来源
https://www.securityfocus.com/bid/10521
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200408-017
|漏洞详情
Webmin是澳大利亚软件开发者JamieCameron和Webmin社区共同开发的一套基于Web的用于类Unix操作系统中的系统管理工具。Usermin则设计用于操作用户级别的任务,允许Unix系统中用户简单的进行接收邮件,执行SSH和邮件转发配置。Usermin不正确过滤HTMLEMAIL消息数据,远程攻击者可以利用这个漏洞窃取目标用户敏感信息。攻击者可以发送包含恶意脚本代码的HTMLEMAIL消息,当目标用户打开浏览时,可导致脚本代码在用户浏览器上执行,这可导致获得基于Cookie的敏感信息。
|受影响的产品
Usermin Usermin 1.0 70
|参考资料

来源:BID
名称:10521
链接:http://www.securityfocus.com/bid/10521
来源:GENTOO
名称:GLSA-200406-15
链接:http://www.gentoo.org/security/en/glsa/glsa-200406-15.xml
来源:BUGTRAQ
名称:20040611[SNSAdvisoryNo.73]UserminCross-siteScriptingVulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108781564518287&w=2
来源:XF
名称:usermin-email-xss(16494)
链接:http://xforce.iss.net/xforce/xfdb/16494
来源:www.lac.co.jp
链接:http://www.lac.co.jp/security/csl/intelligence/SNSadvisory_e/73_e.html