Exim 远程代码执行漏洞(CVE-2023-42115)

admin 2024-01-09 14:00:34 MSEC 来源:ZONE.CI 全球网 0 阅读模式

基本信息

平台编号: POC-2023-85710 影响厂商: Exim 厂商官网: https://www.exim.org/ 组件分类: 通用软硬件漏洞 漏洞类别: 远程代码执行 风险等级: 高危 CVSS 3.X: 待分析 是否有POC: CVE 编号: CVE-2023-42115 CNVD 编号: N/A EZ 是否支持: EZ 不支持 提交时间: 2023-10-10 访问次数: 823

漏洞描述

Exim是一款邮件传输代理软件(MTA),可实现邮件的路由、转发和投递。近日,绿盟科技CERT监测到Exim 远程代码执行漏洞(CVE-2023-42115)。在开启外部身份验证的情况下,由于用户输入验证不当,未经身份验证的攻击者可通过越界写入数据远程利用该漏洞,最终实现在目标服务器上执行任意代码。目前漏洞细节已公开,请相关用户及时采取措施进行防护。

影响范围

Exim4 < 4.96.1

漏洞详情

暂无详情

POC 代码

提交POC 游客没有权限查看%20POC,请登录后查看! %20%20 × 提交POC POC%20代码 提交人:%20 验证码%20 %20 %20 %20
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0