近日,Linux的邮件传输代理Exim被曝出存在远程代码执行漏洞(CVE-2019-15846)。当Exim服务器接受TLS连接时,攻击者发送一个以“\0”结尾的SNI请求,可能导致攻击者以root权限远程执行任意代码。Exim默认配置不开启TLS功能,但很多用户都需要启用TLS来处理网络流量。
Exim是一款邮件传输代理软件,可实现邮件的路由、转发和投递。Exim可运行于绝大多数的类UNIX系统上,包括Solaris、AIX、Linux等,由于其具有配置灵活的特点,通常会与其他应用软件搭配使用。目前该漏洞的PoC暂未公开,请相关用户及时进行升级以防止后续的漏洞攻击。
Exim Version < 4.92.2
无
根据 ZoomEye 网络空间搜索引擎[1]对关键字 “Exim” 进行搜索,共得到12,409,215 条 IP 历史记录,主要分布在美国等国家。
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=Exim
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态