精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

關(guān)于PHPMailer漏洞情況的通報

責任編輯:editor006 作者:aqniu |來源:企業(yè)網(wǎng)D1Net  2017-01-02 21:19:19 本文摘自:安全牛

近日,國家信息安全漏洞庫(CNNVD)收到多個關(guān)于“PHPMailer”漏洞情況的報送。先是編號為CNNVD-201612-675的“PHPMailer輸入驗證漏洞”,2016年12月24日,PHPMailer官方針對該漏洞發(fā)布修復(fù)補丁,但安全人員發(fā)現(xiàn)該補丁未能完全修復(fù)該漏洞,從而導(dǎo)致新的輸入驗證漏洞產(chǎn)生(CNNVD-201612-755)。為此,12月28日,PHPMailer官方再次針對新漏洞發(fā)布修復(fù)補丁。由于上述漏洞影響范圍廣,危害級別高,國家信息安全漏洞庫(CNNVD)對此進行了跟蹤分析,情況如下:

一、 漏洞簡介

PHPMailer是一個用于發(fā)送電子郵件的PHP類庫。WordPress、Drupal、1CRM、SugarCRM、Yii、Joomla!、thinkphp等都默認調(diào)用了該類庫。

PHPMailer 5.2.18之前的版本中存在輸入驗證漏洞(CNNVD-201612-675,CVE-2016-10033)。該漏洞源于類庫未對用戶輸入進行有效過濾,導(dǎo)致遠程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。

PHPMailer 5.2.20之前的版本中存在輸入驗證漏洞(CNNVD-201612-755,CVE-2016-10045)。該漏洞由于PHPMailer官方針對上述輸入驗證漏洞(CNNVD-201612-675,CVE-2016-10033)補丁中使用的過濾函數(shù)可被繞過,導(dǎo)致遠程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。

二、 漏洞危害

遠程未授權(quán)的攻擊者可通過輸入惡意構(gòu)造的參數(shù)利用上述漏洞,在使用了該PHP類庫的Web服務(wù)器中執(zhí)行任意代碼,可導(dǎo)致目標主機被完全控制。

三、 修復(fù)措施

目前,PHPMailer官方已針對上述漏洞發(fā)布了修復(fù)版本,請受影響的用戶盡快升級至5.2.20及以上版本以消除漏洞影響。補丁獲取鏈接:

https://github.com/PHPMailer/PHPMailer/blob/master/changelog.md

本報告由CNNVD技術(shù)支撐單位——北京白帽匯科技有限公司提供支持。

CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。

聯(lián)系方式: [email protected]

關(guān)鍵字:phpmailer漏洞

本文摘自:安全牛

x 關(guān)于PHPMailer漏洞情況的通報 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

關(guān)于PHPMailer漏洞情況的通報

責任編輯:editor006 作者:aqniu |來源:企業(yè)網(wǎng)D1Net  2017-01-02 21:19:19 本文摘自:安全牛

近日,國家信息安全漏洞庫(CNNVD)收到多個關(guān)于“PHPMailer”漏洞情況的報送。先是編號為CNNVD-201612-675的“PHPMailer輸入驗證漏洞”,2016年12月24日,PHPMailer官方針對該漏洞發(fā)布修復(fù)補丁,但安全人員發(fā)現(xiàn)該補丁未能完全修復(fù)該漏洞,從而導(dǎo)致新的輸入驗證漏洞產(chǎn)生(CNNVD-201612-755)。為此,12月28日,PHPMailer官方再次針對新漏洞發(fā)布修復(fù)補丁。由于上述漏洞影響范圍廣,危害級別高,國家信息安全漏洞庫(CNNVD)對此進行了跟蹤分析,情況如下:

一、 漏洞簡介

PHPMailer是一個用于發(fā)送電子郵件的PHP類庫。WordPress、Drupal、1CRM、SugarCRM、Yii、Joomla!、thinkphp等都默認調(diào)用了該類庫。

PHPMailer 5.2.18之前的版本中存在輸入驗證漏洞(CNNVD-201612-675,CVE-2016-10033)。該漏洞源于類庫未對用戶輸入進行有效過濾,導(dǎo)致遠程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。

PHPMailer 5.2.20之前的版本中存在輸入驗證漏洞(CNNVD-201612-755,CVE-2016-10045)。該漏洞由于PHPMailer官方針對上述輸入驗證漏洞(CNNVD-201612-675,CVE-2016-10033)補丁中使用的過濾函數(shù)可被繞過,導(dǎo)致遠程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。

二、 漏洞危害

遠程未授權(quán)的攻擊者可通過輸入惡意構(gòu)造的參數(shù)利用上述漏洞,在使用了該PHP類庫的Web服務(wù)器中執(zhí)行任意代碼,可導(dǎo)致目標主機被完全控制。

三、 修復(fù)措施

目前,PHPMailer官方已針對上述漏洞發(fā)布了修復(fù)版本,請受影響的用戶盡快升級至5.2.20及以上版本以消除漏洞影響。補丁獲取鏈接:

https://github.com/PHPMailer/PHPMailer/blob/master/changelog.md

本報告由CNNVD技術(shù)支撐單位——北京白帽匯科技有限公司提供支持。

CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。

聯(lián)系方式: [email protected]

關(guān)鍵字:phpmailer漏洞

本文摘自:安全牛

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 浮梁县| 铁岭市| 松江区| 墨竹工卡县| 宜春市| 盐边县| 微山县| 随州市| 逊克县| 竹北市| 盐边县| 通州市| 油尖旺区| 新平| 当阳市| 盘山县| 阳西县| 来凤县| 合江县| 曲靖市| 斗六市| 林西县| 城市| 邢台市| 枣强县| 石嘴山市| 泸水县| 余干县| 齐齐哈尔市| 马山县| 博兴县| 江都市| 交城县| 大化| 利津县| 岑巩县| 石楼县| 镇安县| 杭锦后旗| 滨海县| 龙游县|