>
Apache James Server 命令执行漏洞
Apache James Server 命令执行漏洞
CNNVD-ID编号 | CNNVD-201510-643 | CVE编号 | CVE-2015-7611 |
发布时间 | 2015-09-30 | 更新时间 | 2020-02-25 |
漏洞类型 | 操作系统命令注入 | 漏洞来源 | Palaczynski Jakub,Palaczynski Jakub, Michael Burkey,Metasploit,Matthew Aberegg |
危险等级 | 超危 | 威胁类型 | 远程 |
厂商 | apache |
漏洞介绍
Apache James Server是美国阿帕奇(Apache)软件基金会的一款采用纯Java技术开发的开源SMTP和POP3邮件服务器及NNTP新闻服务器。
Apache James Server 2.3.2版本中存在安全漏洞。当程序配置基于文件的用户资源库时,攻击者可利用该漏洞执行任意系统命令。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://blogs.apache.org/james/entry/apache_james_server_2_3
参考网址
来源:www.exploit-db.com
链接:https://www.exploit-db.com/exploits/48130
受影响实体
Apache James_server:2.3.2信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201510-643

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论