CVE-2006-3548
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/07/2006
Última modificación:
03/04/2025
Descripción
Múltiples vulnerabilidades de secuencia de comandos en sitios cruzados (XSS) en Horde Application Framework 3.0.0 hasta la 3.0.10 y 3.1.0 hasta la 3.1.1 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de uan (1) URI javascript o una URI externa (2) http, (3) https, o (4) ftp en el parámetro url en services/go.php (también conocido como dereferrer), (5) una URI javascript en el parámetro module en services/help (también conocido como el visualizador de la ayuda), y (6) el parámetro name en services/problem.php (también conocido como el problema de la pantalla de presentación de informes.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:horde:horde:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.0.4_rc1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.0.4_rc2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.0.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.0.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.1.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.grok.org.uk/pipermail/full-disclosure/2006-July/047687.html
- http://lists.horde.org/archives/announce/2006/000287.html
- http://lists.horde.org/archives/announce/2006/000288.html
- http://moritz-naumann.com/adv/0011/hordemulti/0011.txt
- http://secunia.com/advisories/20954
- http://secunia.com/advisories/21459
- http://secunia.com/advisories/27565
- http://securityreason.com/securityalert/1229
- http://securitytracker.com/id?1016442=
- http://www.debian.org/security/2007/dsa-1406
- http://www.novell.com/linux/security/advisories/2006_19_sr.html
- http://www.securityfocus.com/archive/1/439255/100/0/threaded
- http://www.securityfocus.com/bid/18845
- http://www.vupen.com/english/advisories/2006/2694
- https://exchange.xforce.ibmcloud.com/vulnerabilities/27589
- http://lists.grok.org.uk/pipermail/full-disclosure/2006-July/047687.html
- http://lists.horde.org/archives/announce/2006/000287.html
- http://lists.horde.org/archives/announce/2006/000288.html
- http://moritz-naumann.com/adv/0011/hordemulti/0011.txt
- http://secunia.com/advisories/20954
- http://secunia.com/advisories/21459
- http://secunia.com/advisories/27565
- http://securityreason.com/securityalert/1229
- http://securitytracker.com/id?1016442=
- http://www.debian.org/security/2007/dsa-1406
- http://www.novell.com/linux/security/advisories/2006_19_sr.html
- http://www.securityfocus.com/archive/1/439255/100/0/threaded
- http://www.securityfocus.com/bid/18845
- http://www.vupen.com/english/advisories/2006/2694
- https://exchange.xforce.ibmcloud.com/vulnerabilities/27589



