【安全预警】关于知名邮件代理程序 Exim 远程代码执行漏洞的通知(CVE-2019-10149)

尊敬的腾讯云客户,您好!
  近日,腾讯云安全中心监测到知名邮件代理程序 Exim 被曝存在远程代码执行漏洞  (漏洞编号:CVE-2019-10149),攻击者可利用该漏洞获取 Exim 服务器控制权。
       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
      Exim 是由剑桥大学 Philip Hazel 开发的邮件传输代理,负责邮件的路由,转发和发送,它可运行在绝大多数的类Unix系统上,包括Solaris、AIX、Linux、macOS等。
  该漏洞产生于 Exim 的 /src/deliver.c 文件中,由于 deliver_message() 函数未对收件地址进行合理校验,导致存在代码执行风险。
【风险等级】
   高风险
【漏洞风险】
   远程代码执行
【影响版本】
Exim 4.87 到 4.91 版本
【安全版本】
   Exim 4.87 之前版本
   Exim 4.92 及 更新版本
【修复建议】
   Exim 官方已在 4.92 版本中修复了该漏洞,同时 4.87 之前的老版本用户不受影响,建议在受影响范围的用户及时升级更新进行防护。
【漏洞参考】

原创文章,作者:陌涛,如若转载,请注明出处:https://imotao.com/392.html

(0)
陌涛的头像陌涛
上一篇 2019年6月1日
下一篇 2019年6月6日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据