阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 2799阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)

级别: 论坛版主
发帖
241
云币
478
近日,波兰研究人员 Dawid Golunski 发现了一个存在于PHPMailer中的严重远程代码执行漏洞。该漏洞在昨天的legalhackers.com上公布,但漏洞利用细节的概念验证并未包括在内。 qTqvEa^X`  
漏洞具体详情如下: i/O!bq[o  
  
>~BU<#  
/qI80KVnN  
漏洞编号:CVE-2016-10033 $0LlaN@e  
Iay7Fkv  
n$`Nx\v  
漏洞描述: z&<Rx[  
远程攻击者利用该漏洞,可实现远程任意代码在web服务器账户环境中执行,并使web应用陷入威胁中。攻击者主要在常见的web表单如意见反馈表单,注册表单,邮件密码重置表单等使用邮件发送的组件时利用此漏洞。 官方评级:高危 漏洞危害: 该漏洞由于发件人的电子邮件地址在传输时没有转义为shell命令,攻击者就可以在发件人的电子邮件中增加shell命令以便在目标机器或网站上执行恶意代码。 漏洞利用条件: 可以实现远程利用。 该漏洞利用依赖 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻, g?j"d{.9t  
<py~(q  
J)(]cW.  
XF^c(*5  
漏洞影响范围: 'U1r}.+b>  
影响范围包括WordPress、Drupal、1CRM、Joomla!等开源CMS使用该组件。 "%f>/k;!h.  
PHPMailer(PHPMailer < 5.2.18)版本 \vQ_:-A  
y H+CyL\  
H:[z#f|t  
漏洞修复建议(或缓解措施): apY m,_  
更新到5.2.18:https://github.com/PHPMailer/PHPMailer _rs#h)  
!\awT  
&`>*3m(  
情报来源: B]*&lRR  
https://github.com/PHPMailer/PHPMailer/blob/master/changelog.md +bRL.xY  
https://github.com/PHPMailer/PHPMailer/blob/master/SECURITY.md Fof_xv9  
http://www.secye.com/Network/loudongbuding/10345.html
[ 此帖被正禾在2016-12-27 18:06重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)