一、 漏洞 CVE-2024-41960 基础信息
漏洞标题
跨站点脚本(XSS)通过邮件cow中的中继主机配置:容器化
来源:AIGC 神龙大模型
漏洞描述信息
mailcow: dockerized 是一个基于Docker的开源协作软件/邮件套件。已认证的管理员用户可以向中继主机配置中注入JavaScript负载。注入的负载在查看配置页面时执行,使攻击者能够在用户浏览器的上下文中执行任意脚本。这可能导致数据窃取,或进一步的利用。此问题已在"2024-07"版本中得到解决。建议所有用户进行升级。对于此漏洞,目前没有已知的补救措施。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Cross-site Scripting (XSS) via Relay Hosts Configuration in mailcow: dockerized
来源:美国国家漏洞数据库 NVD
漏洞描述信息
mailcow: dockerized is an open source groupware/email suite based on docker. An authenticated admin user can inject a JavaScript payload into the Relay Hosts configuration. The injected payload is executed whenever the configuration page is viewed, enabling the attacker to execute arbitrary scripts in the context of the user's browser. This could lead to data theft, or further exploitation. This issue has been addressed in the `2024-07` release. All users are advised to upgrade. There are no known workarounds for this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
mailcow 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
mailcow是一个邮件服务器套件。 mailcow 2024-07之前版本存在安全漏洞,该漏洞源于经过身份验证的管理员用户可以将JavaScript有效载荷注入中继主机配置,从而使攻击者能够在用户浏览器的上下文中执行任意脚本,导致数据被盗或进一步利用受影响的系统。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-41960 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-41960 的情报信息