Hastymail HTML附件脚本执行漏洞

漏洞信息详情

Hastymail HTML附件脚本执行漏洞

漏洞简介

Hastymail 1.0.1 以及之前的版本(稳定版)和1.1以及之前的版本(演化版)不能发送附件内容配置字段的\”attachment\”参数,当受害者点击下载链接时,该漏洞导致Internet Explorer将附件内联呈现,这有利于跨站点脚本(XSS)以及其他可能的攻击。

漏洞公告

The vendor has released updates to address this issue.
Hastymail Hastymail 1.0.1

Hastymail Hastymail 1.1

参考网址

来源: BID
名称: 11022
链接:http://www.securityfocus.com/bid/11022

来源: hastymail.sourceforge.net
链接:http://hastymail.sourceforge.net/security.php

来源: XF
名称: hastymail-html-script-execution(17091)
链接:http://xforce.iss.net/xforce/xfdb/17091

来源: OSVDB
名称: 9131
链接:http://www.osvdb.org/9131

来源: SECTRACK
名称: 1011054
链接:http://securitytracker.com/id?1011054

来源: SECUNIA
名称: 12358
链接:http://secunia.com/advisories/12358

来源: BUGTRAQ
名称: 20040824 Hastymail security update
链接:http://archives.neohapsis.com/archives/bugtraq/2004-08/0322.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享