IBM Lotus Domino Web Access邮件消息HTML注入漏洞

漏洞信息详情

IBM Lotus Domino Web Access邮件消息HTML注入漏洞

漏洞简介

IBM Lotus Domino Web Access是Lotus Domino服务器基于web的消息和协作界面。
Web Access的Active Content Filter功能没有正确地过滤邮件消息内容中的HTML和脚本代码,允许某些代码序列绕过过滤器,在目标用户的浏览器中执行JavaScript代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www-1.ibm.com/support/docview.wss?uid=swg21257026

参考网址

来源: BID
名称: 23173
链接:http://www.securityfocus.com/bid/23173

来源: VUPEN
名称: ADV-2007-1133
链接:http://www.frsirt.com/english/advisories/2007/1133

来源: www-1.ibm.com
链接:http://www-1.ibm.com/support/docview.wss?uid=swg21257026

来源: SECUNIA
名称: 24633
链接:http://secunia.com/advisories/24633

来源: IDEFENSE
名称: 20070328 IBM Lotus Domino Web Access Cross Site Scripting Vulnerability
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=493

来源: XF
名称: domino-webaccess-contentfilter-xss(33280)
链接:http://xforce.iss.net/xforce/xfdb/33280

来源: SECTRACK
名称: 1017824
链接:http://www.securitytracker.com/id?1017824

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享