精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

關(guān)于PHPMailer漏洞情況的通報

責任編輯:editor006 作者:aqniu |來源:企業(yè)網(wǎng)D1Net  2017-01-02 21:19:19 本文摘自:安全牛

近日,國家信息安全漏洞庫(CNNVD)收到多個關(guān)于“PHPMailer”漏洞情況的報送。先是編號為CNNVD-201612-675的“PHPMailer輸入驗證漏洞”,2016年12月24日,PHPMailer官方針對該漏洞發(fā)布修復(fù)補丁,但安全人員發(fā)現(xiàn)該補丁未能完全修復(fù)該漏洞,從而導(dǎo)致新的輸入驗證漏洞產(chǎn)生(CNNVD-201612-755)。為此,12月28日,PHPMailer官方再次針對新漏洞發(fā)布修復(fù)補丁。由于上述漏洞影響范圍廣,危害級別高,國家信息安全漏洞庫(CNNVD)對此進行了跟蹤分析,情況如下:

一、 漏洞簡介

PHPMailer是一個用于發(fā)送電子郵件的PHP類庫。WordPress、Drupal、1CRM、SugarCRM、Yii、Joomla!、thinkphp等都默認調(diào)用了該類庫。

PHPMailer 5.2.18之前的版本中存在輸入驗證漏洞(CNNVD-201612-675,CVE-2016-10033)。該漏洞源于類庫未對用戶輸入進行有效過濾,導(dǎo)致遠程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。

PHPMailer 5.2.20之前的版本中存在輸入驗證漏洞(CNNVD-201612-755,CVE-2016-10045)。該漏洞由于PHPMailer官方針對上述輸入驗證漏洞(CNNVD-201612-675,CVE-2016-10033)補丁中使用的過濾函數(shù)可被繞過,導(dǎo)致遠程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。

二、 漏洞危害

遠程未授權(quán)的攻擊者可通過輸入惡意構(gòu)造的參數(shù)利用上述漏洞,在使用了該PHP類庫的Web服務(wù)器中執(zhí)行任意代碼,可導(dǎo)致目標主機被完全控制。

三、 修復(fù)措施

目前,PHPMailer官方已針對上述漏洞發(fā)布了修復(fù)版本,請受影響的用戶盡快升級至5.2.20及以上版本以消除漏洞影響。補丁獲取鏈接:

https://github.com/PHPMailer/PHPMailer/blob/master/changelog.md

本報告由CNNVD技術(shù)支撐單位——北京白帽匯科技有限公司提供支持。

CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。

聯(lián)系方式: [email protected]

關(guān)鍵字:phpmailer漏洞

本文摘自:安全牛

x 關(guān)于PHPMailer漏洞情況的通報 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

關(guān)于PHPMailer漏洞情況的通報

責任編輯:editor006 作者:aqniu |來源:企業(yè)網(wǎng)D1Net  2017-01-02 21:19:19 本文摘自:安全牛

近日,國家信息安全漏洞庫(CNNVD)收到多個關(guān)于“PHPMailer”漏洞情況的報送。先是編號為CNNVD-201612-675的“PHPMailer輸入驗證漏洞”,2016年12月24日,PHPMailer官方針對該漏洞發(fā)布修復(fù)補丁,但安全人員發(fā)現(xiàn)該補丁未能完全修復(fù)該漏洞,從而導(dǎo)致新的輸入驗證漏洞產(chǎn)生(CNNVD-201612-755)。為此,12月28日,PHPMailer官方再次針對新漏洞發(fā)布修復(fù)補丁。由于上述漏洞影響范圍廣,危害級別高,國家信息安全漏洞庫(CNNVD)對此進行了跟蹤分析,情況如下:

一、 漏洞簡介

PHPMailer是一個用于發(fā)送電子郵件的PHP類庫。WordPress、Drupal、1CRM、SugarCRM、Yii、Joomla!、thinkphp等都默認調(diào)用了該類庫。

PHPMailer 5.2.18之前的版本中存在輸入驗證漏洞(CNNVD-201612-675,CVE-2016-10033)。該漏洞源于類庫未對用戶輸入進行有效過濾,導(dǎo)致遠程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。

PHPMailer 5.2.20之前的版本中存在輸入驗證漏洞(CNNVD-201612-755,CVE-2016-10045)。該漏洞由于PHPMailer官方針對上述輸入驗證漏洞(CNNVD-201612-675,CVE-2016-10033)補丁中使用的過濾函數(shù)可被繞過,導(dǎo)致遠程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。

二、 漏洞危害

遠程未授權(quán)的攻擊者可通過輸入惡意構(gòu)造的參數(shù)利用上述漏洞,在使用了該PHP類庫的Web服務(wù)器中執(zhí)行任意代碼,可導(dǎo)致目標主機被完全控制。

三、 修復(fù)措施

目前,PHPMailer官方已針對上述漏洞發(fā)布了修復(fù)版本,請受影響的用戶盡快升級至5.2.20及以上版本以消除漏洞影響。補丁獲取鏈接:

https://github.com/PHPMailer/PHPMailer/blob/master/changelog.md

本報告由CNNVD技術(shù)支撐單位——北京白帽匯科技有限公司提供支持。

CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。

聯(lián)系方式: [email protected]

關(guān)鍵字:phpmailer漏洞

本文摘自:安全牛

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 甘孜| 南昌县| 镇赉县| 莱阳市| 大埔县| 耿马| 娱乐| 乃东县| 永胜县| 凌云县| 东兰县| 长岭县| 拉萨市| 宁阳县| 西宁市| 海安县| 开远市| 阳高县| 米林县| 娱乐| 新昌县| 甘谷县| 肇州县| 湘潭市| 广元市| 布拖县| 神农架林区| 昌图县| 太原市| 江川县| 万载县| 游戏| 新兴县| 肥西县| 甘泉县| 星座| 长治县| 宝应县| 遂平县| 高州市| 绵竹市|