漏洞信息详情
Apache James Server 命令执行漏洞
漏洞简介
Apache James Server是美国阿帕奇(Apache)软件基金会的一款采用纯Java技术开发的开源SMTP和POP3邮件服务器及NNTP新闻服务器。
Apache James Server 2.3.2版本中存在安全漏洞。当程序配置基于文件的用户资源库时,攻击者可利用该漏洞执行任意系统命令。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://blogs.apache.org/james/entry/apache_james_server_2_3
参考网址
来源:www.exploit-db.com
链接:https://www.exploit-db.com/exploits/48130
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156463/Apache-James-Server-2.3.2-Insecure-User-Creation-Arbitrary-File-Write.html
受影响实体
- Apache James_server:2.3.2<!--2000-1-1-->
补丁
- Apache James Server 命令执行漏洞的修复措施<!--2015-9-30-->
还没有评论,来说两句吧...