Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / McAfee Email Gateway命令注入漏洞

发布日期:2013-10-15
更新日期:2013-11-07受影响系统:
McAfee Email Gateway 7.0 Patch 1
McAfee Email Gateway 7.0
不受影响系统:
McAfee Email Gateway 6.7.2 Hotfix 2
McAfee Email Gateway 6.7.2 Hotfix 1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 63544
CVE(CAN) ID: CVE-2013-6349McAfee Email Gateway 是一款全面的电子邮件安全解决方案。McAfee Email Gateway 7.0-7.0.3、McAfee Email Gateway 7.5-7.5.0的图形用户界面收到直接发送过来的特定数据后,会执行任意shell命令,导致攻击者获取root级别的超级用户访问权限。要利用此漏洞需要有效的会话ID。<*来源:ANZ Bank
 
  链接:http://osvdb.org/98669
        https://kc.mcafee.com/corporate/index?page=content&id=SB10057
*>建议:
--------------------------------------------------------------------------------
厂商补丁:McAfee
------
McAfee已经为此发布了一个安全公告(SB10057)以及相应补丁:
SB10057:McAfee Security Bulletin – Email Gateway privilege escalation issue patched
链接:https://kc.mcafee.com/corporate/index?page=content&id=SB10057补丁下载:http://www.mcafee.com/us/downloadsLinux Kernel 多个整数溢出漏洞(CVE-2013-4511)Google Android签名验证安全措施绕过漏洞相关资讯      McAfee Email Gateway 
  • McAfee Email Gateway跨站脚本漏洞  (04月07日)
  • McAfee Email Gateway "ws_inv-  (08/22/2013 12:28:23)
  • McAfee Email Gateway 多个SQL注入  (12/10/2013 21:28:17)
  • McAfee Email Gateway安全绕过和  (12/04/2012 06:48:33)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论