安全研究

安全漏洞
AeroMail执行JavaScript脚本漏洞

发布日期:2002-03-01
更新日期:2002-03-05

受影响系统:
AeroMail AeroMail 1.40
AeroMail AeroMail 1.30
AeroMail AeroMail 1.26
AeroMail AeroMail 1.20
AeroMail AeroMail 1.10
AeroMail AeroMail 1.02
不受影响系统:
AeroMail AeroMail 1.45
描述:
BUGTRAQ  ID: 4215
CVE(CAN) ID: CVE-2002-0411

AeroMail是种基于WEB的电子邮件系统,由Mark Cushman负责开发、维护,可用于Windows、Unix操作系统。

旧版的AeroMail允许执行包含在邮件中的JavaScript脚本。如果AeroMail用户收到一封恶意的邮件,其中的攻击代码将得到执行。

<*来源:AeroMail changelog
  *>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在IE里禁止Java脚本的运行:
在 工具->Internet选项->安全->Internet->自定义级别->脚本->Java小程序脚本 设置禁用。

厂商补丁:

AeroMail
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Windows版,Mark Cushman Upgrade aeromail-1.45.zip

http://the.cushman.net/projects/aeromail/download/aeromail-1.45.zip

Unix版,Mark Cushman Upgrade aeromail-1.45.tar.gz

http://the.cushman.net/projects/aeromail/download/aeromail-1.45.tar.gz

浏览次数:3168
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障