基本信息
平台编号: POC-2023-85710 影响厂商: Exim 厂商官网: https://www.exim.org/ 组件分类: 通用软硬件漏洞 漏洞类别: 远程代码执行 风险等级: 高危 CVSS 3.X: 待分析 是否有POC: 否 CVE 编号: CVE-2023-42115 CNVD 编号: N/A EZ 是否支持: EZ 不支持 提交时间: 2023-10-10 访问次数: 823漏洞描述
Exim是一款邮件传输代理软件(MTA),可实现邮件的路由、转发和投递。近日,绿盟科技CERT监测到Exim 远程代码执行漏洞(CVE-2023-42115)。在开启外部身份验证的情况下,由于用户输入验证不当,未经身份验证的攻击者可通过越界写入数据远程利用该漏洞,最终实现在目标服务器上执行任意代码。目前漏洞细节已公开,请相关用户及时采取措施进行防护。影响范围
Exim4 < 4.96.1漏洞详情
暂无详情POC 代码
提交POC
加固建议
目前厂商已经发布新版本修复此漏洞,建议用户及时升级至不受影响的版本https://github.com/Exim/exim/releases/tag/exim-4.96.1参考来源
https://labs.watchtowr.com/exim-0days-90s-vulns-in-90s-software/https://www.exim.org/static/doc/security/CVE-2023-zdi.txt
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论