安全研究

安全漏洞
Horde IMP Webmail客户端跨站脚本和HTML注入漏洞

发布日期:2009-01-27
更新日期:2009-03-18

受影响系统:
Horde IMP 4.3.x
Horde IMP 4.2.x
不受影响系统:
Horde IMP 4.3.3
Horde IMP 4.2.2
描述:
BUGTRAQ  ID: 33492
CVE(CAN) ID: CVE-2009-0930

IMP是一款基于Web的强大的邮件程序,由Horde项目组开发,可使用在Linux/Unix或者Windows操作系统下。

IMP没有正确地过滤对smime.php、pgp.php和message.php模块的输入参数便返回给了用户,远程攻击者可以通过向这些模块提交恶意请求执行跨站脚本和HTML注入攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。

<*来源:Gunnar Wrobel
  
  链接:http://secunia.com/advisories/33719
        http://security.gentoo.org/glsa/glsa-200909-14.xml
*>

建议:
厂商补丁:

Horde
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://lists.horde.org/archives/announce/2009/000484.html
http://lists.horde.org/archives/announce/2009/000485.html

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200909-14)以及相应补丁:
GLSA-200909-14:Horde: Multiple vulnerabilities
链接:http://security.gentoo.org/glsa/glsa-200909-14.xml

所有Horde用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose =3Dwww-apps/horde-3.3.4

所有Horde IMP用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose =3Dwww-apps/horde-imp-4.3.4

所有Horde Passwd用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose =3Dwww-apps/horde-passwd-3.1.1

浏览次数:2901
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障