AliasVault Web Client 漏洞CVE-2026-26266
AliasVault 是一款主打隐私优先开源、端到端加密工具,核心定位是密码管理器 + 邮箱别名系统 + 自托管三合一,非常适合普通用户。
一、基本情况
AliasVault 是一款集成电子邮件别名功能的隐私优先密码管理器,是端到端加密、可自托管、内置邮件服务器的密码与邮箱别名管理器。

栋科技漏洞库关注到在 AliasVault Web 客户端 0.25.3 及更低版本中的安全漏洞,现已追踪为CVE-2026-26266,CVSS 3.X评分为9.3。
二、漏洞分析
CVE-2026-26266漏洞存在于 AliasVault Web 客户端 0.25.3 及更低版本中,该漏洞是邮件渲染功能存在的存储型跨站脚本 (XSS) 漏洞。
该漏洞源于系统在使用 iframe 的 srcdoc 属性渲染接收到的 HTML 邮件内容时,未进行安全过滤或沙箱隔离,且 srcdoc 不提供源隔离。
这导致脚本在应用程序的同源环境下执行,攻击者可利用漏洞向任何AliasVault电子邮件别名发送包含恶意JavaScript的特制电子邮件。
攻击者通过向受害者的别名发送恶意构造的HTML邮件,受害者在网页客户端查看该电子邮件,脚本会在与应用程序相同的源域中执行。
简言之,漏洞源于在呈现之前,未对电子邮件的HTML内容进行任何净化或沙盒处理,在受害者查看该邮件时窃取敏感信息或接管账户。
这就意味着,利用该漏洞的前提是,攻击者需要知道目标用户的一个有效电子邮件别名,此外,也没有证据表明该漏洞已被实际利用。
由于没有公开的别名目录,因此攻击者需要事先了解特定的别名(如通过第三方服务的数据泄露事件,了解到该服务使用了该别名)。
三、影响范围
AliasVault Web Client <= 0.25.3
四、修复建议
AliasVault Web Client >= 0.26.0
五、参考链接
管理员已设置登录后刷新可查看