Vulnerabilidad en Vulnerabilidad de secuencias de comandos en sitios cruzados en Horde 3.1.x, y3.2.x y en Popoon r22196 y anteriores (CVE-2008-3824)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
12/09/2008
Última modificación:
09/04/2025
Descripción
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en (1) el módulo Text_Filter/Filter/xss.php de Horde versiones 3.1.x anteriores a 3.1.9 y versiones 3.2.x anteriores a 3.2.2 y en (2) el módulo externalinput.php de Popoon versión r22196 y anteriores permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección al reemplazar caracteres / (barra) por los espacios en blanco en un mensaje de correo electrónico en formato HTML.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:horde:horde:3.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.1.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.1.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.1.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde:3.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:popoon:popoon:*:*:*:*:*:*:*:* | r22196 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blog.liip.ch/missed-case-in-externalinput-php-resulting-in-viable-xss-attacks.html
- http://marc.info/?l=horde-announce&m=122103888111491&w=2
- http://marc.info/?l=horde-announce&m=122104360019867&w=2
- http://ocert.org/patches/2008-012/Text_Filter.31.patch
- http://ocert.org/patches/2008-012/Text_Filter.patch
- http://osvdb.org/47996
- http://secunia.com/advisories/31842
- http://securityreason.com/securityalert/4245
- http://www.ocert.org/advisories/ocert-2008-012.html
- http://www.openwall.com/lists/oss-security/2008/09/10/1
- http://www.phpmyfaq.de/advisory_2008-09-11.php
- http://www.securityfocus.com/archive/1/496182/100/0/threaded
- http://www.securityfocus.com/bid/31107
- http://www.vupen.com/english/advisories/2008/2548
- https://exchange.xforce.ibmcloud.com/vulnerabilities/45031
- http://blog.liip.ch/missed-case-in-externalinput-php-resulting-in-viable-xss-attacks.html
- http://marc.info/?l=horde-announce&m=122103888111491&w=2
- http://marc.info/?l=horde-announce&m=122104360019867&w=2
- http://ocert.org/patches/2008-012/Text_Filter.31.patch
- http://ocert.org/patches/2008-012/Text_Filter.patch
- http://osvdb.org/47996
- http://secunia.com/advisories/31842
- http://securityreason.com/securityalert/4245
- http://www.ocert.org/advisories/ocert-2008-012.html
- http://www.openwall.com/lists/oss-security/2008/09/10/1
- http://www.phpmyfaq.de/advisory_2008-09-11.php
- http://www.securityfocus.com/archive/1/496182/100/0/threaded
- http://www.securityfocus.com/bid/31107
- http://www.vupen.com/english/advisories/2008/2548
- https://exchange.xforce.ibmcloud.com/vulnerabilities/45031



