漏洞信息详情
Rudi Benkovic JAWMail脚本注入漏洞
				
- CNNVD编号:CNNVD-200304-039
 - 危害等级: 中危
![图片[1]-Rudi Benkovic JAWMail脚本注入漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-12/30f462579bec41fc25e0b1d57503e6d6.png)
 - CVE编号:
CVE-2002-1495
 - 漏洞类型:
跨站脚本
 - 发布时间:
2003-04-02
 - 威胁类型:
远程
 - 更新时间:
2005-10-20
 - 厂        商:
rudi_benkovic - 漏洞来源:
Discovery of this … - 
							
 
漏洞简介
JAWmail 1.0-rc1存在跨站脚本(XSS)漏洞。远程攻击者借助(1)读取邮件功能中附加的文件名称,(2)pop-up窗口陈列出来的text/html邮件,和(3)如onMouseOver带有安全标签的某些恶意属性插入任意脚本或者HTML。
漏洞公告
				Fixes are available. Users are urged to download and install the newest version of JAWmail:
Rudi Benkovic JAWmail 1.0
- 
Rudi Benkovic jawmail-2.0rc3.tar.gz
http://prdownloads.sourceforge.net/jawmail/jawmail-2.0rc3.tar.gz?downl
oad 
Rudi Benkovic JAWmail 1.0 -rc1
- 
Rudi Benkovic jawmail-2.0rc3.tar.gz
http://prdownloads.sourceforge.net/jawmail/jawmail-2.0rc3.tar.gz?downl
oad 
Rudi Benkovic JAWmail 1.0.1
- 
Rudi Benkovic jawmail-2.0rc3.tar.gz
http://prdownloads.sourceforge.net/jawmail/jawmail-2.0rc3.tar.gz?downl
oad 
参考网址
				来源: BID
名称: 5771
链接:http://www.securityfocus.com/bid/5771
来源: XF
名称: jawmail-mail-message-xss(10152)
链接:http://www.iss.net/security_center/static/10152.php
来源: BUGTRAQ
名称: 20020922 JAWmail XSS
链接:http://archives.neohapsis.com/archives/bugtraq/2002-09/0270.html
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
    


![[答案公布] TypeScript 每日挑战:约束多个函数参数间的类型关系-一一网](https://www.proyy.com/wp-content/uploads/2024/10/load.gif )
















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)