Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Winmail Server多个HTML注入漏洞

发布日期:2012-10-24
更新日期:2012-10-26受影响系统:
magicwinmail Winmail Server 5.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56231Winmail Server是一款安全易用全功能的邮件服务器软件。Winmail Server 5.0 Build 0620及其他版本存在多个安全漏洞,可被利用操作脚本插入攻击。1)通过"monitorname"参数传递到 admin/main.php("dest"设置为"mailmonitor"时)的输入及 "signname"参数向admin/main.php传参没有正确过滤即被显示给用户,可被利用插入任意HTML和脚本代码。2)通过邮件主题传递的输入没有正确过滤即被使用,可被利用插入任意HTML和脚本代码。<*来源:Zhao Liang
 
  链接:http://secunia.com/advisories/50631/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:magicwinmail
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.magicwinmail.com/Eduserv 安全限制绕过漏洞(CVE-2012-5353)ViewVC HTML注入漏洞(CVE-2012-4533)相关资讯      HTML注入漏洞  Winmail Server安全漏洞 
  • Symantec Security Information   (07/05/2013 16:04:54)
  • Django CMS "page_attribute"   (01/29/2013 10:18:23)
  • IBM Intelligent Operations   (12/20/2012 08:24:59)
  • TP-Link TL-WA701N和TL-WA701ND目  (03/01/2013 21:04:10)
  • Advantech WebAccess HMI/SCADA   (01/10/2013 08:07:25)
  • MyBB User Profile Skype ID插件“  (12/19/2012 18:55:16)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款