Apache James Server 命令执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1152664 漏洞类型 操作系统命令注入
发布时间 2015-09-30 更新时间 2015-09-30
CVE编号 CVE-2015-7611 CNNVD-ID CNNVD-201510-643
漏洞平台 N/A CVSS评分 9.3
|漏洞来源
https://www.securityfocus.com/bid/76933
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201510-643
|漏洞详情
ApacheJamesServer是美国阿帕奇(Apache)软件基金会的一款采用纯Java技术开发的开源SMTP和POP3邮件服务器及NNTP新闻服务器。ApacheJamesServer2.3.2版本中存在安全漏洞。当程序配置基于文件的用户资源库时,攻击者可利用该漏洞执行任意系统命令。
|受影响的产品
Apache James Server 2.3.2
|参考资料

来源:blogs.apache.org
链接:https://blogs.apache.org/james/entry/apache_james_server_2_3
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/archive/1/536575/100/0/threaded
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2015/10/01/2
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2015/09/30/7
来源:packetstormsecurity.com
链接:http://packetstormsecurity.com/files/133798/Apache-James-Server-2.3.2-Arbitrary-Command-Execution.html
来源:BID
链接:http://www.securityfocus.com/bid/76933