McAfee Email Gateway Patch 7.5.6 & 7.6.3.2

McAfee Email Gateway Patch 7.5.6 & 7.6.3.2

DearBytesNieuwsProduct updatesMcAfee Email Gateway Patch 7.5.6 & 7.6.3.2

Intel Security heeft een patch uitgebracht voor McAfee Email Gateway (MEG). Deze update lost een cross-site scripting (XSS) kwetsbaarheid op in een web onderdeel van de oplossing.

De ernstigheid van de kwetsbaarheid wordt ingeschaald als “medium” en het advies is om de patch zo snel mogelijk toe te passen.

Het volgende komt uit de aankondiging van de patch:

 

AFFECTED PRODUCT VERSIONS

  • 7.6
  • 7.5

PROTECTED VERSIONS
These product versions are NOT affected:

  • 7.6.3.2
  • 7.5.6

IMPACT
McAfee Email Gateway (MEG) has a Secure Web Mail Client user interface for viewing and composing secure emails. This interface is susceptible to a Reflected Cross Site Scripting (XSS) attack.

  • CWE-79 — Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’); Type 1: Reflected XSS (or Non-Persistent)

RECOMMENDATION
McAfee recommends that all customers verify that they have applied the latest updates. Impacted users should install the relevant patches or hotfixes. For full instructions and information, see McAfee KnowledgeBase article SB10099,  Email Gateway update fixes XSS vulnerability  (https://kc.mcafee.com/corporate/index?page=content&id=SB10099)

 

Ook versies 5.6 (EWS) en 7.0 van de MEG software zijn kwetsbaar, maar daarvoor worden de patches later deze maand verwacht.

De patches zijn te downloaden met een geldig grantnumber vanaf deze download locatie op McAfee.com.

Mocht u hulp nodig hebben bij deze implementatie, neem dan gerust contact met ons op.