「Active! mail 6」にHTTPヘッダインジェクションの脆弱性(JVN) | ScanNetSecurity
2021.01.25(月)

「Active! mail 6」にHTTPヘッダインジェクションの脆弱性(JVN)

独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月29日、トランスウエアが提供するWebメール「Active! mail 6」にHTTPヘッダインジェクションの脆弱性が確認されたと「Japan Vul

製品・サービス・業界動向 業界動向
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月29日、トランスウエアが提供するWebメール「Active! mail 6」にHTTPヘッダインジェクションの脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。

「Active! mail 6 Build 6.40.010047750 およびそれ以前」には、HTTPヘッダインジェクションの脆弱性が存在する。この問題が悪用されると、ユーザのWebブラウザ上に偽の情報が表示されたり、任意のスクリプトが実行される、HTTPレスポンス分割攻撃を受けるなどの影響を受ける可能性がある。トランスウエアでは、この脆弱性を解消した最新版を公開しており、該当ユーザはアップデートするよう呼びかけている。

http://jvn.jp/jp/JVN72541530/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×