服务器安全新客户服务指南 | 付款方式 转到 本站公告
7*24小时服务器安全应急响应电话:018628103302.

Apache James任意命令执行漏洞(CVE-2017-12628)

Apache James任意命令执行漏洞(CVE-2017-12628)


发布日期:2017-10-23
更新日期:2017-10-24

受影响系统:
Apache Group James
描述:
BUGTRAQ  ID: 101532
CVE(CAN) ID: CVE-2017-12628

Apache James是纯Java的SMTP和POP3邮件服务器及NNTP新闻服务器。

Apache James内嵌入的JMX服务器存在java反序列化问题,可导致任意命令执行,也可导致权限提升。

<*来源:Benoit Tellier
  *>

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://www.apache.org/security/projects.html

server-user@james.apache.org/msg15633.html" target="_blank">https://www.mail-archive.com/server-user@james.apache.org/msg15633.html


文章来源: 绿盟科技  作者: 绿盟科技.  2017-10-23 00:00



关于我们 | 服务报价 | 常见问题 | 服务流程 | 服务承诺 | 服务条款 | 诚聘英才 | 中国网络安全联盟(ChinaNSU)核心会员 | 新浪微博
技术支持:018628103302.    客户服务:028-67874987.   商务传真:028-89993093.    Email:admin@fwqaq.com
服务器安全.COM(FWQAQ.COM) 版权所有  Copyright © 2005 - 2016 成都锐盾信息技术有限公司. All Right Reserved.
蜀ICP备09009354号-17     川公网安备 51192302000130号
< 电脑桌面版 | 触屏手机版 >