你好,游客 登录 注册 搜索
背景:
阅读新闻

Apache James Server系统命令执行漏洞(CVE-2015-7611)

[日期:2016-06-08] 来源:Linux社区  作者:Linux [字体: ]
Apache James Server系统命令执行漏洞(CVE-2015-7611)


发布日期:2016-06-07
更新日期:2016-06-08

受影响系统:

Apache Group James 2.3.2

描述:


CVE(CAN) ID: CVE-2015-7611

Apache James是纯Java的SMTP和POP3邮件服务器及NNTP新闻服务器。

Apache James Server 2.3.2版本,用基于文件的用户库配置后,可使攻击者执行任意系统命令。

<*来源:Jakub.Palaczynski
  *>

建议:


厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://blogs.apache.org/james/entry/apache_james_server_2_3

本文永久更新链接地址http://www.linuxidc.com/Linux/2016-06/132119.htm

linux
相关资讯       Apache James 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款