CVE-2012-2573
概要

Multiple cross-site scripting (XSS) vulnerabilities in T-dah WebMail 3.2.0-2.3 allow remote attackers to inject arbitrary web script or HTML via an e-mail message body with (1) a SCRIPT element, (2) a crafted Cascading Style Sheets (CSS) expression property, (3) a CSS expression property in the STYLE attribute of an arbitrary element, (4) an ONLOAD attribute of a BODY element, (5) a crafted SRC attribute of an IFRAME element, (6) a crafted CONTENT attribute of an HTTP-EQUIV="refresh" META element, or (7) a data: URL in the CONTENT attribute of an HTTP-EQUIV="refresh" META element.

公表日 2012年8月13日6:55
登録日 2021年1月28日14:58
最終更新日 2024年11月21日10:39
CVSS2.0 : MEDIUM
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:N/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 はい
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:tdah:t-day_webmail:3.2.0-2.3:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
T-dah WebMail におけるクロスサイトスクリプティングの脆弱性
タイトル T-dah WebMail におけるクロスサイトスクリプティングの脆弱性
概要

T-dah WebMail には、クロスサイトスクリプティングの脆弱性が存在します。

想定される影響 第三者により、下記の項目を含む電子メールメッセージの本文を介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。  (1) SCRIPT 要素 (2) 巧妙に細工された Cascading Style Sheets (CSS) の expression プロパティ (3) 任意の要素の STYLE 属性内の CSS の expression プロパティ (4) BODY 要素の ONLOAD 属性 (5) 巧妙に細工された IFRAME 要素の SRC 属性 (6) 巧妙に細工された HTTP-EQUIV="refresh" META 要素の CONTENT 属性 (7) HTTP-EQUIV="refresh" META 要素の CONTENT 属性内の data: URL
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2012年8月12日0:00
登録日 2012年8月14日16:34
最終更新日 2012年8月14日16:34
影響を受けるシステム
T-dah
T-dah WebMail 3.2.0-2.3
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年08月14日]
  掲載
2018年2月17日10:37