ArGoSoft Mail Server Pro viewheaders脚本代码注入漏洞

漏洞信息详情

ArGoSoft Mail Server Pro viewheaders脚本代码注入漏洞

漏洞简介

ArGoSoft Mail Server是一款Windows平台下的全功能的邮件服务器,支持POP3/SMTP/FINGER等协议。

ArGoSoft Mail Server在处理邮件显示时存在输入验证漏洞,远程攻击者可能在客户机器上执行恶意脚本代码。

邮件在由\”View Headers\”功能显示之前,ArGoSoft Mail Server Pro没有正确的过滤各种邮件头(如\”标题\”和\”寄件人\”),导致攻击者可以注入任意HTML和脚本代码。如果用户浏览了恶意的邮件头,就会在浏览器中执行注入的代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.argosoft.com/applications/mailserver

参考网址

来源: BID

名称: 16834

链接:http://www.securityfocus.com/bid/16834

来源: BUGTRAQ

名称: 20060227 Secunia Research: ArGoSoft Mail Server Pro viewheaders ScriptInsertion

链接:http://www.securityfocus.com/archive/1/archive/1/426206/100/0/threaded

来源: OSVDB

名称: 23512

链接:http://www.osvdb.org/23512

来源: VUPEN

名称: ADV-2006-0751

链接:http://www.frsirt.com/english/advisories/2006/0751

来源: MISC

链接:http://secunia.com/secunia_research/2006-6/advisory/

来源: SECUNIA

名称: 18991

链接:http://secunia.com/advisories/18991

来源: XF

名称: argosoft-mailserverpro-viewheaders-xss(24945)

链接:http://xforce.iss.net/xforce/xfdb/24945

来源: SREASON

名称: 504

链接:http://securityreason.com/securityalert/504

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享