Vulnerabilidad en Zimbra Collaboration (CVE-2024-27443)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
12/08/2024
Última modificación:
21/05/2025
Descripción
Se descubrió un problema en Zimbra Collaboration (ZCS) 9.0 y 10.0. Existe una vulnerabilidad de cross site scripting (XSS) en la función CalendarInvite de la interfaz de usuario clásica del correo web de Zimbra, debido a una validación de entrada incorrecta en el manejo del encabezado del calendario. Un atacante puede aprovechar esto a través de un mensaje de correo electrónico que contenga un encabezado de calendario manipulado con un payload XSS incorporado. Cuando una víctima ve este mensaje en la interfaz clásica del correo web de Zimbra, el payload se ejecuta en el contexto de la sesión de la víctima, lo que potencialmente conduce a la ejecución de código JavaScript arbitrario.
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:zimbra:collaboration:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) | 10.0.7 (excluyendo) |
cpe:2.3:a:zimbra:collaboration:9.0.0:-:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p0:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p1:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p10:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p11:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p12:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p13:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p14:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p15:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p16:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p19:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p2:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p20:*:*:*:*:*:* | ||
cpe:2.3:a:zimbra:collaboration:9.0.0:p21:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página