跳至主內容

OpenPGP 及 S/MIME 電郵客戶端多個漏洞(亦稱 Efail)

最後更新 2018年05月18日 發佈日期: 2018年05月15日 1591 觀看次數

風險: 高度風險

類型: 用戶端 - 電郵用戶端

類型: 電郵用戶端

於OpenPGP 及S/MIME 電郵客戶端發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統洩露敏感資料。


影響

  • 資料洩露

受影響之系統或技術

最後更新日期:2018-05-18

產品狀況備註
 電郵客戶端

蘋果 Mail

iOS Mail

受影響相關資訊

微軟 Outlook

微軟視窗 10 Mail

微軟視窗 Live Mail

受影響相關資訊
Mozilla Thunderbird受影響相關資訊
Google Gmail受影響 
IBM Notes受影響 
插件
GunPG受影響相關資訊

GPG4Win

不受影響 相關資訊 

GPGTools

受影響 臨時緩解措施 
Engmail受影響有修補程式可供下載

 

 


解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

請注意修補程式會由各供應商提供,亦可能只適用於特定的版本。

 

以下方法可以減低資料洩露的風險:

 

  1. 停用電郵客戶端解密電郵
  2. 利用電郵客戶端以外的獨立程式來解密電郵

  3. 停用 HTML 翻譯器
  4. 防止電郵客戶端使用 HTML 翻譯器

  5. 停用遠程內容加載
  6. 防止電郵客戶端在未經許可的情況下加載遠程內容

漏洞識別碼


資料來源


相關連結