一、 漏洞 CVE-2006-0195 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
SquirrelMail 1.4.0 到 1.4.5 中的 MagicHTML 过滤器的解析冲突允许远程攻击者通过无效(1)“/*”和“*/”注释,或(2)“url”注释中的换行进行跨站脚本(XSS)攻击。这些注释是由某些浏览器(包括 Internet Explorer)处理的。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Interpretation conflict in the MagicHTML filter in SquirrelMail 1.4.0 to 1.4.5 allows remote attackers to conduct cross-site scripting (XSS) attacks via style sheet specifiers with invalid (1) "/*" and "*/" comments, or (2) a newline in a "url" specifier, which is processed by certain web browsers including Internet Explorer.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SquirrelMail IMAP/SMTP命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SquirrelMail是一款流行的基于WEB的邮件服务程序。 SquirrelMail提供了通过IMAP和SMTP协议与邮件服务器交互的图形界面。在正常使用这些应用的时候,SquirrelMail没有正确的验证传输给邮件服务器的命令和信息,这允许恶意的认证用户在通讯过程中使用SquirrelMail Webmail前端的sqimap_mailbox_select命令参数向邮件服务器注入任意IMAP/SMTP命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-0195 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-0195 的情报信息