让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202001-1307 | CVE编号 | CVE-2020-7247 |
发布时间 | 2020-01-29 | 更新时间 | 2020-05-15 |
漏洞类型 | 其他 | 漏洞来源 | Qualys Security Advisory,Metasploit,wvu |
危险等级 | 超危 | 威胁类型 | N/A |
厂商 | N/A |
OpenBSD是加拿大OpenBSD项目组的一套跨平台的、基于BSD的类UNIX操作系统。
OpenSMTPD 6.6版本(用于OpenBSD 6.6版本和其他产品)中的smtp_session.c文件的‘smtp_mailaddr’函数存在安全漏洞。远程攻击者可通过特制的SMTP session利用该漏洞以root权限执行任意命令。
目前厂商已发布升级了OpenSMTPD 安全漏洞的补丁,OpenSMTPD 安全漏洞的补丁获取链接:
https://github.com/openbsd/src/commit/9dcfda045474d8903224d175907bfc29761dcb45
来源:seclists.org
来源:seclists.org
来源:www.openbsd.org
来源:www.debian.org
来源:packetstormsecurity.com
来源:www.openwall.com
来源:www.kb.cert.org
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156145/OpenSMTPD-6.6.2-Remote-Code-Execution.html
来源:github.com
链接:https://github.com/openbsd/src/commit/9dcfda045474d8903224d175907bfc29761dcb45
来源:usn.ubuntu.com
来源:www.auscert.org.au
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/OpenSMTPD-code-execution-via-mbox-lmtp-Delivery-31453
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156249/OpenSMTPD-MAIL-FROM-Remote-Code-Execution.html
来源:www.exploit-db.com
暂无