发布日期:2012-10-24
更新日期:2012-10-26受影响系统:
magicwinmail Winmail Server 5.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 56231Winmail Server是一款安全易用全功能的邮件服务器软件。Winmail Server 5.0 Build 0620及其他版本存在多个安全漏洞,可被利用操作脚本插入攻击。1)通过"monitorname"参数传递到 admin/main.php("dest"设置为"mailmonitor"时)的输入及 "signname"参数向admin/main.php传参没有正确过滤即被显示给用户,可被利用插入任意HTML和脚本代码。2)通过邮件主题传递的输入没有正确过滤即被使用,可被利用插入任意HTML和脚本代码。<*来源:Zhao Liang
链接:http://secunia.com/advisories/50631/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:magicwinmail
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.magicwinmail.com/Eduserv 安全限制绕过漏洞(CVE-2012-5353)ViewVC HTML注入漏洞(CVE-2012-4533)相关资讯 HTML注入漏洞 Winmail Server安全漏洞
- Symantec Security Information (07/05/2013 16:04:54)
- Django CMS "page_attribute" (01/29/2013 10:18:23)
- IBM Intelligent Operations (12/20/2012 08:24:59)
| - TP-Link TL-WA701N和TL-WA701ND目 (03/01/2013 21:04:10)
- Advantech WebAccess HMI/SCADA (01/10/2013 08:07:25)
- MyBB User Profile Skype ID插件“ (12/19/2012 18:55:16)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|