漏洞标题
跨站点脚本(XSS)通过邮件cow中的中继主机配置:容器化
漏洞描述信息
mailcow: dockerized 是一个基于Docker的开源协作软件/邮件套件。已认证的管理员用户可以向中继主机配置中注入JavaScript负载。注入的负载在查看配置页面时执行,使攻击者能够在用户浏览器的上下文中执行任意脚本。这可能导致数据窃取,或进一步的利用。此问题已在"2024-07"版本中得到解决。建议所有用户进行升级。对于此漏洞,目前没有已知的补救措施。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Cross-site Scripting (XSS) via Relay Hosts Configuration in mailcow: dockerized
漏洞描述信息
mailcow: dockerized is an open source groupware/email suite based on docker. An authenticated admin user can inject a JavaScript payload into the Relay Hosts configuration. The injected payload is executed whenever the configuration page is viewed, enabling the attacker to execute arbitrary scripts in the context of the user's browser. This could lead to data theft, or further exploitation. This issue has been addressed in the `2024-07` release. All users are advised to upgrade. There are no known workarounds for this vulnerability.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
mailcow 安全漏洞
漏洞描述信息
mailcow是一个邮件服务器套件。 mailcow 2024-07之前版本存在安全漏洞,该漏洞源于经过身份验证的管理员用户可以将JavaScript有效载荷注入中继主机配置,从而使攻击者能够在用户浏览器的上下文中执行任意脚本,导致数据被盗或进一步利用受影响的系统。
CVSS信息
N/A
漏洞类别
其他