CVE-2010-0642 (CNNVD-201002-163)

MEDIUM 有利用代码
中文标题:
Cisco Collaboration 服务器源代码泄露漏洞
英文标题:
Cisco Collaboration Server (CCS) 5 allows remote attackers to read the source code of JHTML files vi...
CVSS分数: 5.0
发布时间: 2010-02-17 18:00:00
漏洞类型: 信息泄露
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v4
漏洞描述
中文描述:

Cisco Collaboration 服务器存在源代码信息泄露漏洞。远程攻击者通过在多个脚本的文件名扩展名中加入编码的URL,读取JHTML脚本文件源代码。加入的编码包括:(1) 将.jhtml 改为 %2Ejhtml, (2) 将 .jhtml 改为 .jhtm%6C, (3) 在 .jhtml 之后加入%00, (4) 在 .jhtml 之后加入%c0%80 ,相关的脚本包括: (a) doc/docindex.jhtml, (b) browserId/wizardForm.jhtml, (c) webline/html/forms/callback.jhtml, (d) webline/html/forms/callbackICM.jhtml,(e) webline/html/agent/AgentFrame.jhtml,(f) webline/html/agent/default/badlogin.jhtml, (g) callme/callForm.jhtml, (h) webline/html/multichatui/nowDefunctWindow.jhtml, (i) browserId/wizard.jhtml, (j) admin/CiscoAdmin.jhtml,(k) msccallme/mscCallForm.jhtml, 和 (l) webline/html/admin/wcs/LoginPage.jhtml 组件。

英文描述:

Cisco Collaboration Server (CCS) 5 allows remote attackers to read the source code of JHTML files via URL encoded characters in the filename extension, as demonstrated by (1) changing .jhtml to %2Ejhtml, (2) changing .jhtml to .jhtm%6C, (3) appending %00 after .jhtml, and (4) appending %c0%80 after .jhtml, related to the (a) doc/docindex.jhtml, (b) browserId/wizardForm.jhtml, (c) webline/html/forms/callback.jhtml, (d) webline/html/forms/callbackICM.jhtml, (e) webline/html/agent/AgentFrame.jhtml, (f) webline/html/agent/default/badlogin.jhtml, (g) callme/callForm.jhtml, (h) webline/html/multichatui/nowDefunctWindow.jhtml, (i) browserId/wizard.jhtml, (j) admin/CiscoAdmin.jhtml, (k) msccallme/mscCallForm.jhtml, and (l) webline/html/admin/wcs/LoginPage.jhtml components.

CWE类型:
CWE-200
标签:
webapps multiple s4squatch OSVDB-62460 OSVDB-62459
受影响产品
厂商 产品 版本 版本范围 平台 CPE
cisco collaboration_server 5.0 - - cpe:2.3:a:cisco:collaboration_server:5.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
ccs-files-information-disclosure(56221) vdb-entry
cve.org
访问
11403 exploit
cve.org
访问
38202 vdb-entry
cve.org
访问
ExploitDB EDB-11403 EXPLOIT
exploitdb
访问
Download Exploit EDB-11403 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2010-0642 ADVISORY
cve.org
访问
CVE Reference: CVE-2010-0641 ADVISORY
cve.org
访问
CVSS评分详情
5.0
MEDIUM
CVSS向量: AV:N/AC:L/Au:N/C:P/I:N/A:N
CVSS版本: 2.0
机密性
PARTIAL
完整性
NONE
可用性
NONE
时间信息
发布时间:
2010-02-17 18:00:00
修改时间:
2024-08-07 00:59:37
创建时间:
2025-11-11 15:33:06
更新时间:
2025-11-11 16:02:42
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2010-0642 2025-11-11 15:18:14 2025-11-11 07:33:06
NVD nvd_CVE-2010-0642 2025-11-11 14:53:24 2025-11-11 07:41:54
CNNVD cnnvd_CNNVD-201002-163 2025-11-11 15:09:08 2025-11-11 07:49:41
EXPLOITDB exploitdb_EDB-11403 2025-11-11 15:05:28 2025-11-11 08:02:42
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:02:42
references_count: 3 → 7; tags_count: 0 → 5; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 3 -> 7
  • tags_count: 0 -> 5
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:41
vulnerability_type: 未提取 → 信息泄露; cnnvd_id: 未提取 → CNNVD-201002-163; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 信息泄露
  • cnnvd_id: 未提取 -> CNNVD-201002-163
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:54
cvss_score: 未提取 → 5.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:N/A:N; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 5.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:N/A:N
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']