Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / RoundCube Webmail “_mbox”参数跨站脚本执行漏洞

发布日期:2011-08-18
更新日期:2012-02-03受影响系统:
Apple MacOS X Server 10.7.2
Apple MacOS X Server 10.7.1
Apple MacOS X Server 10.7
RoundCube Webmail 0.5.x
不受影响系统:
Apple MacOS X Server 10.7.3
RoundCube Webmail 0.5.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 49229
CVE ID: CVE-2011-2937RoundCube Webmail是一个基于浏览器的IMAP客户端。RoundCube Webmail在实现上存在跨站脚本执行漏洞,攻击者可利用此漏洞在受影响站点用户浏览器中执行任意脚本代码,窃取Cookie验证凭证。<*来源:abyszko
 
  链接:http://trac.roundcube.net/browser/tags/roundcubemail/v0.5.4/CHANGELOG
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://support.apple.com/Sunway ForceControl多个安全漏洞OfficeSIP Server远程拒绝服务漏洞相关资讯      RoundCube Webmail 
  • Roundcube Webmail 1.2发布,支持  (05月24日)
  • Roundcube Webmail多个安全漏洞  (07/14/2015 21:13:51)
  • RoundCube Webmail “Edit Email”  (08/28/2013 19:35:38)
  • Roundcube webmail跨站脚本漏洞(  (11/11/2015 12:09:31)
  • Roundcube Webmail 1.0.0 (首个稳  (04/09/2014 08:22:39)
  • Roundcube Webmail 0.9.2 发布  (06/18/2013 10:09:07)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论