漏洞信息详情
IBM Lotus Domino Web Access邮件消息HTML注入漏洞
漏洞简介
IBM Lotus Domino Web Access是Lotus Domino服务器基于web的消息和协作界面。 Web Access的Active Content Filter功能没有正确地过滤邮件消息内容中的HTML和脚本代码,允许某些代码序列绕过过滤器,在目标用户的浏览器中执行JavaScript代码。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://www-1.ibm.com/support/docview.wss?uid=swg21257026
参考网址
来源: BID 名称: 23173 链接:http://www.securityfocus.com/bid/23173 来源: VUPEN 名称: ADV-2007-1133 链接:http://www.frsirt.com/english/advisories/2007/1133 来源: www-1.ibm.com 链接:http://www-1.ibm.com/support/docview.wss?uid=swg21257026 来源: SECUNIA 名称: 24633 链接:http://secunia.com/advisories/24633 来源: IDEFENSE 名称: 20070328 IBM Lotus Domino Web Access Cross Site Scripting Vulnerability 链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=493 来源: XF 名称: domino-webaccess-contentfilter-xss(33280) 链接:http://xforce.iss.net/xforce/xfdb/33280 来源: SECTRACK 名称: 1017824 链接:http://www.securitytracker.com/id?1017824
受影响实体
- Ibm Lotus_domino:7.0.2<!--2000-1-1-->
- Ibm Lotus_domino:7.0.1<!--2000-1-1-->
- Ibm Lotus_domino:7.0<!--2000-1-1-->
- Ibm Lotus_domino:6.5.5:Fp2<!--2000-1-1-->
- Ibm Lotus_domino:6.5.5:Fp1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...