Hastymail 跨站脚本漏洞

admin 2021年12月31日21:32:20cnnvd_vulns评论129 次浏览阅读模式

漏洞信息详情

Hastymail 跨站脚本漏洞

  • CNNVD编号:CNNVD-200412-1180
  • <!--

  • 危害等级: 中危-->
  • 危害等级: 中危

  • CVE编号:
    CVE-2004-2704

  • 漏洞类型:

    跨站脚本

  • 发布时间:

    2004-12-31

  • 威胁类型:

    远程

  • 更新时间:

    2021-07-27

  • 厂        商:

    hastymail
  • 漏洞来源:
    Discovery is credi...

漏洞简介

Hastymail是一个使用方便快捷、安全,跨平台的IMAP/SMTP客户端。

Hastymail 1.0.1 以及之前的版本(稳定版)和1.1以及之前的版本(演化版)不能发送附件内容配置字段的\"attachment\"参数,当受害者点击下载链接时,该漏洞导致Internet Explorer将附件内联呈现,这有利于跨站点脚本(XSS)以及其他可能的攻击。

漏洞公告

The vendor has released updates to address this issue.

Hastymail Hastymail 1.0.1

  • Hastymail Stable 1.0.2

    http://sourceforge.net/project/showfiles.php?group_id=66202&package_id=127017&release_id=262778">

    http://sourceforge.net/project/showfiles.php?group_id=66202&package_id

    =127017&release_id=262778

Hastymail Hastymail 1.1

  • Hastymail Development 1.2

    http://sourceforge.net/project/showfiles.php?group_id=66202&package_id=127016&release_id=262787">

    http://sourceforge.net/project/showfiles.php?group_id=66202&package_id

    =127016&release_id=262787

参考网址

来源:SECUNIA

链接:http://secunia.com/advisories/12358

来源:BUGTRAQ

链接:http://archives.neohapsis.com/archives/bugtraq/2004-08/0322.html

来源:OSVDB

链接:http://www.osvdb.org/9131

来源:SECTRACK

链接:http://securitytracker.com/id?1011054

来源:BID

链接:https://www.securityfocus.com/bid/11022

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/17091

来源:CONFIRM

链接:http://hastymail.sourceforge.net/security.php

受影响实体

  • Hastymail Hastymail:1.0.1  

    <!--

    2000-1-1

    -->

补丁

    暂无

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月31日21:32:20
  • 转载请务必保留本文链接:http://zone.ci/archives/cnnvd/cnnvd_vulns/2021/12/31/49834.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: