English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Búsqueda de    
Vulnerabilidad   
    Buscar 94899 Descripciones CVE y
51984 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.53731
Categoría:Debian Local Security Checks
Título:Debian Security Advisory DSA 163-1 (mhonarc)
Resumen:Debian Security Advisory DSA 163-1 (mhonarc)
Descripción:Description:
The remote host is missing an update to mhonarc
announced via advisory DSA 163-1.

Jason Molenda and Hiromitsu Takagi found ways to exploit cross site
scripting bugs in mhonarc, a mail to HTML converter. When processing
maliciously crafted mails of type text/html, mhonarc, does not
deactivate all scripting parts properly. This is fixed in upstream
version 2.5.3.

If you are worried about security, it is recommended that you disable
support of text/html messages in your mail archives. There is no
guarantee that the mhtxthtml.pl library is robust enough to eliminate
all possible exploits that can occur with HTML data.

To exclude HTML data, you can use the MIMEEXCS resource. For example:


text/html
text/x-html


The use of text/x-html is probably not used any more, but is good to
include it, just-in-case.

If you are concerend that this could block out the entire contents of
some messages, then you could do the following instead:


text/html
m2h_text_plain::filter
mhtxtplain.pl
text/x-html
m2h_text_plain::filter
mhtxtplain.pl


This treats the HTML as text/plain.

The above problems have been fixed in version 2.5.2-1.1 for the
current stable stable distribution (woody), in version 2.4.4-1.1 for
the old stable distribution (potato) and in version 2.5.11-1 for the
unstable distribution (sid).

We recommend that you upgrade your mhonarc packages.


Solution:
https://secure1.securityspace.com/smysecure/catid.html?in=DSA%20163-1

CVSS Score:
7.5

CVSS Vector:
AV:N/AC:L/Au:N/C:P/I:P/A:P

Referencia Cruzada: BugTraq ID: 4546
Common Vulnerability Exposure (CVE) ID: CVE-2002-0738
Bugtraq: 20020418 MHonArc v2.5.2 Script Filtering Bypass Vulnerability (Google Search)
http://archives.neohapsis.com/archives/bugtraq/2002-04/0260.html
Debian Security Information: DSA-163 (Google Search)
http://www.debian.org/security/2002/dsa-163
http://www.iss.net/security_center/static/8894.php
http://www.securityfocus.com/bid/4546
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Esta es sólo una de 51984 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.

Registro de Nuevo Usuario
Email:
Usuario:
Contraseña:
Envíeme por email sus boletines mensuales, informándome los últimos servicios, mejoras y encuestas.
Por favor envíeme por email un anuncio de prueba de vulnerabilidades siempre que se agregue una nueva prueba.
   Privacidad
Ingreso de Usuario Registrado
 
Usuario:   
Contraseña:  

 ¿Olvidó su usuario o contraseña??
Email/ID de Usario:




Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Developer APIs | Privacidad | Listas de Correo | Abuso
Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
Prueba de Web | Whois

© 1998-2016 E-Soft Inc. Todos los derechos reservados.