目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2012-6640— Horde Groupware Webmail Edition Horde IMP 跨站脚本漏洞

EPSS 0.30% · P53
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2012-6640 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Cross-site scripting (XSS) vulnerability in Horde Internet Mail Program (IMP) before 5.0.22, as used in Horde Groupware Webmail Edition before 4.0.9, allows remote attackers to inject arbitrary web script or HTML via a crafted SVG image attachment, a different vulnerability than CVE-2012-5565.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Horde Groupware Webmail Edition Horde IMP 跨站脚本漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Horde Groupware Webmail Edition是美国Horde公司的一款免费的基于通信套件的企业浏览器,它支持读取、发送电子邮件,管理和共享日历、联系人等。Horde Internet Mail Program(IMP)是其中的一个基于PHP的用于访问IMAP和POP3邮件帐户的互联网通讯程序。 Horde Groupware Webmail Edition 4.0.8及之前版本使用的Horde IMP 5.0.21及之前版本中存在跨站脚本漏洞。远程攻击者可借助特制的SVG图像附件利用该漏
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2012-6640 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2012-6640 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2014-04-05 · 共 11 条

CVE-2001-1593GNU a2ps‘spy_user()’函数不安全临时文件创建漏洞
CVE-2012-5565Horde Internet Mail Program 跨站脚本漏洞
CVE-2012-5566Horde Kronolith Calendar Application H4 跨站脚本漏洞
CVE-2012-5567Horde Kronolith Calendar Application H4 跨站脚本漏洞
CVE-2014-2600HP IceWall Identity Manager和IceWall SSO Password Reset Option 安全漏洞
CVE-2014-2730Microsoft Office XML解析器安全漏洞
CVE-2014-0337Huawei Echo Life HG8247 跨站脚本漏洞
CVE-2014-0827IBM InfoSphere Optim Workload Replay 跨站脚本漏洞
CVE-2014-2144Cisco IOS XR ICMPv6 输入验证漏洞
CVE-2014-2145Cisco Unity Connection 目录遍历漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2012-6640

暂无评论


发表评论