漏洞信息详情
Alt-N MDaemon Server WorldClient脚本注入漏洞
- CNNVD编号:CNNVD-200908-154
- 危害等级: 中危
- CVE编号: CVE-2008-6967
- 漏洞类型: 资料不足
- 发布时间: 2008-11-18
- 威胁类型: 远程
- 更新时间: 2009-08-13
- 厂 商: alt-n
- 漏洞来源: Dejan Levaja※ deja...
漏洞简介
Alt-N MDaemon是美国Alt-N公司的一套集成了SMTP、POP3和IMAP4协议的邮件服务系统。该系统支持自动处理电子邮件、防范垃圾邮件和防御邮件病毒等。 MDaemon的WorldClient客户端没有正确地过滤邮件中的某些HTML标签,如果远程攻击者在邮件中注入了恶意HTML和脚本代码的话,则用户在查看邮件的时候就会在浏览器会话中执行注入的内容。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.altn.com
参考网址
来源: files.altn.com 链接:http://files.altn.com/MDaemon/Release/RelNotes_en.txt 来源: XF 名称: worldclient-HTML-xss(46688) 链接:http://xforce.iss.net/xforce/xfdb/46688 来源: VUPEN 名称: ADV-2008-3206 链接:http://www.vupen.com/english/advisories/2008/3206 来源: BID 名称: 32355 链接:http://www.securityfocus.com/bid/32355 来源: SECUNIA 名称: 32142 链接:http://secunia.com/advisories/32142 来源: OSVDB 名称: 50011 链接:http://osvdb.org/50011
受影响实体
- Alt-N Mdaemon:9.64
- Alt-N Mdaemon:9.60
- Alt-N Mdaemon:10.0.1
- Alt-N Mdaemon:9.6.4
- Alt-N Mdaemon:9.53
补丁
暂无
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论