OpenPGP 及 S/MIME 電郵客戶端多個漏洞(亦稱 Efail)
最後更新
2018年05月18日
發佈日期:
2018年05月15日
1591
觀看次數
風險: 高度風險
類型: 用戶端 - 電郵用戶端
於OpenPGP 及S/MIME 電郵客戶端發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統洩露敏感資料。
影響
- 資料洩露
受影響之系統或技術
最後更新日期:2018-05-18
產品 | 狀況 | 備註 |
電郵客戶端 | ||
蘋果 Mail iOS Mail | 受影響 | 相關資訊 |
微軟 Outlook 微軟視窗 10 Mail 微軟視窗 Live Mail | 受影響 | 相關資訊 |
Mozilla Thunderbird | 受影響 | 相關資訊 |
Google Gmail | 受影響 | |
IBM Notes | 受影響 | |
插件 | ||
GunPG | 受影響 | 相關資訊 |
GPG4Win | 不受影響 | 相關資訊 |
GPGTools | 受影響 | 臨時緩解措施 |
Engmail | 受影響 | 有修補程式可供下載 |
- 其他詳情請參閱以下網頁:https://www.kb.cert.org/vuls/id/122919
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
請注意修補程式會由各供應商提供,亦可能只適用於特定的版本。
以下方法可以減低資料洩露的風險:
- 停用電郵客戶端解密電郵 利用電郵客戶端以外的獨立程式來解密電郵
- 停用 HTML 翻譯器 防止電郵客戶端使用 HTML 翻譯器
- 停用遠程內容加載 防止電郵客戶端在未經許可的情況下加載遠程內容
漏洞識別碼
資料來源
相關連結
分享至