你好,游客 登录 注册 搜索
背景:
阅读新闻

Apache James任意命令执行漏洞(CVE-2017-12628)

[日期:2017-10-25] 来源:Linux社区  作者:Linux [字体: ]
Apache James任意命令执行漏洞(CVE-2017-12628)


发布日期:2017-10-23
更新日期:2017-10-25

受影响系统:

Apache Group James

描述:


BUGTRAQ  ID: 101532
CVE(CAN) ID: CVE-2017-12628

Apache James是纯Java的SMTP和POP3邮件服务器及NNTP新闻服务器。

Apache James内嵌入的JMX服务器存在java反序列化问题,可导致任意命令执行,也可导致权限提升。

<*来源:Benoit Tellier
  *>

建议:


厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://www.apache.org/security/projects.html

server-user@james.apache.org/msg15633.html" target="_blank">https://www.mail-archive.com/server-user@james.apache.org/msg15633.html

本文永久更新链接地址http://www.linuxidc.com/Linux/2017-10/147955.htm

linux
相关资讯       Apache James 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款