「Active! mail 6」にHTTPヘッダインジェクションの脆弱性(JVN) | ScanNetSecurity
2026.03.13(金)

「Active! mail 6」にHTTPヘッダインジェクションの脆弱性(JVN)

独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月29日、トランスウエアが提供するWebメール「Active! mail 6」にHTTPヘッダインジェクションの脆弱性が確認されたと「Japan Vul

製品・サービス・業界動向 業界動向
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月29日、トランスウエアが提供するWebメール「Active! mail 6」にHTTPヘッダインジェクションの脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。

「Active! mail 6 Build 6.40.010047750 およびそれ以前」には、HTTPヘッダインジェクションの脆弱性が存在する。この問題が悪用されると、ユーザのWebブラウザ上に偽の情報が表示されたり、任意のスクリプトが実行される、HTTPレスポンス分割攻撃を受けるなどの影響を受ける可能性がある。トランスウエアでは、この脆弱性を解消した最新版を公開しており、該当ユーザはアップデートするよう呼びかけている。

http://jvn.jp/jp/JVN72541530/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  4. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  5. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

ランキングをもっと見る
PageTop