www.53381yhb.cn-精品久久亚洲高清不卡,未满十八18禁止免费无码网站,小荡货奶真大水多好紧视频,最近中文字幕高清中文字幕无

<fieldset id="uu6o0"><menu id="uu6o0"></menu></fieldset>
    • <strike id="uu6o0"><input id="uu6o0"></input></strike>
        <strike id="uu6o0"></strike>

        技術(shù)前沿

        巧合?嚴重RCE漏洞竟被意外修復...

        2019-06-11 航天藍西 241

        郵件傳輸代理Exim存在一個嚴重漏洞,允許攻擊者以root身份在電子郵件服務器上遠程運行命令,互聯(lián)網(wǎng)上近一半電子郵件服務器都受漏洞影響。

        據(jù)外媒報道,網(wǎng)絡安全公司Qualys的安全研究人員透露,一個重要的遠程命令執(zhí)行(RCE)安全漏洞(CVE-2019-10149)影響了超過一半的互聯(lián)網(wǎng)電子郵件服務器。

        該漏洞影響郵件傳輸代理(MTA)Exim,Exim是運行在電子郵件服務器上的軟件,將電子郵件從發(fā)件人發(fā)送給收件人。Qualys表示,在版本為4.87到4.91的Exim中發(fā)現(xiàn)了這一非常危險的漏洞。

        根據(jù)2019年6月對互聯(lián)網(wǎng)上所有可見郵件服務器的調(diào)查,57%(507,389)的電子郵件服務器運行Exim。該漏洞為遠程命令執(zhí)行,允許本地或遠程攻擊者以root用戶身份在Exim服務器上運行命令。

        Qualys表示,本地攻擊者可以立即利用這個漏洞,即使是擁有低權(quán)限帳戶的攻擊者也可以利用漏洞。

        真正的危險來自遠程黑客,他們可以掃描互聯(lián)網(wǎng)上易受攻擊的服務器,接管系統(tǒng)。要遠程利用默認配置中的這個漏洞,攻擊者必須保持與服務器的連接長達7天。但是由于Exim代碼的極端復雜性,不能保證這種利用方法是唯一的,可能存在更快的利用方法。當Exim處于某些非默認配置狀態(tài)時,遠程場景中可以即時利用漏洞。

        這個漏洞在2019年2月10日Exim 4.92發(fā)布時被意外修復,當Exim團隊并不知道修復了這個安全漏洞。

        直到最近,Qualys團隊在審查Exim舊版本時才發(fā)現(xiàn)了這個漏洞。Qualys的研究人員提醒Exim用戶將版本更新到4.92,以免服務器被攻擊者接管。Qualys稱這個漏洞很容易被利用,預計攻擊者將在未來幾天內(nèi)提出利用代碼。


        欧美精品一区二区精品久久| 噼里啪啦在线看免费观看直播| 中文弹幕日产无线码一区| 国产又色又爽又黄的| 无码人妻丰满熟妇片毛片| 久久精品不卡一区国产| 亚洲乱色熟女一区二区三区麻豆| 久久久国产精华液2023特点| 女人被狂躁C到高潮| 国产美女一级a在线|