AeroMail执行JavaScript脚本漏洞

漏洞信息详情

AeroMail执行JavaScript脚本漏洞

漏洞简介

AeroMail是种基于WEB的电子邮件系统,由Mark Cushman负责开发、维护,可用于Windows、Unix操作系统。
旧版的AeroMail允许执行包含在邮件中的JavaScript脚本。如果AeroMail用户收到一封恶意的邮件,其中的攻击代码将得到执行。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在IE里禁止Java脚本的运行:

在 工具->Internet选项->安全->Internet->自定义级别->脚本->Java小程序脚本 设置禁用。
厂商补丁:
AeroMail
——–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Windows版,Mark Cushman Upgrade aeromail-1.45.zip

http://the.cushman.net/projects/aeromail/download/aeromail-1.45.zip” target=”_blank”>
http://the.cushman.net/projects/aeromail/download/aeromail-1.45.zip

Unix版,Mark Cushman Upgrade aeromail-1.45.tar.gz

http://the.cushman.net/projects/aeromail/download/aeromail-1.45.tar.gz” target=”_blank”>
http://the.cushman.net/projects/aeromail/download/aeromail-1.45.tar.gz

参考网址

来源: BID
名称: 4215
链接:http://www.securityfocus.com/bid/4215

来源: XF
名称: aeromail-subject-css(8346)
链接:http://www.iss.net/security_center/static/8346.php

来源: the.cushman.net
链接:http://the.cushman.net/projects/aeromail/download/aeromail-1.45.tar.gz

来源: BUGTRAQ
名称: 20020303 AeroMail multiple vulnerabilities
链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0004.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享