Active! mail跨站脚本执行漏洞

漏洞信息详情

Active! mail跨站脚本执行漏洞

漏洞简介

Active! mail是一款由TransWARE Co.开发的基于WEB的EMAIL系统。
Active! mail对邮件头字段数据缺少正确充分的检查,远程攻击者可以利用此漏洞进行跨站脚本执行攻击。
当邮件头字段中包含HTML标记时Active! mail没有对数据进行正确的转换就显示信息,攻击者可以在邮件头字段中插入恶意HTML标记如<script>发送给用户,当用户查看邮件时就导致恶意脚本代码在用户端浏览器上执行,导致用户基于认证的Cookie信息泄露或进行其他非法活动。

漏洞公告

厂商补丁:
TransWARE Co.
————-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

升级到Active! mail 2.0.1.1版本:

http://www.transware.co.jp/active/download/am_download.html” target=”_blank”>
http://www.transware.co.jp/active/download/am_download.html

参考网址

来源: BID
名称: 5007
链接:http://www.securityfocus.com/bid/5007

来源: XF
名称: activemail-script-tag-header(9358)
链接:http://www.iss.net/security_center/static/9358.php

来源: BUGTRAQ
名称: 20020613 [SNS Advisory No.54] Active! mail Executing the Script upon the Opening of a Mail Message Vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0108.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享