NetWin SurgeMail ‘Body’字段跨站脚本漏洞

漏洞信息详情

NetWin SurgeMail ‘Body’字段跨站脚本漏洞

漏洞简介

NetWin SurgeMail是新西兰NetWin公司的一款下一代电子邮件服务器。该服务器支持IMAP、POP3、SMTP等协议,并提供邮件杀毒、垃圾邮件过滤、邮件备份等功能。

NetWin SurgeMail中存在跨站脚本漏洞,该漏洞源于对用户提供的输入在用于动态生成内容之前未经正确的验证。攻击者利用该漏洞在受影响浏览器上下文中运行恶意的HTML和脚本代码,窃取基于cookie的认证证书并控制站点传达给用户的方式,也可能存在其他攻击。SurgeMail 6.0a4版本中存在漏洞,其他版本也可能受到影响。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.netwinsite.com/surgemail/

参考网址

来源: BID

名称: 54895

链接:http://www.securityfocus.com/bid/54895

来源: EXPLOIT-DB

名称: 20363

链接:http://www.exploit-db.com/exploits/20363/

来源:NSFOCUS
名称:20277
链接:http://www.nsfocus.net/vulndb/20277

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享