安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Apache James server权限提升漏洞(CVE-2023-26269)
发布日期:
2023-04-03
更新日期:
2023-04-14
受影响系统:
Apache Apache James server <= 3.7.3
描述:
CVE(CAN) ID:
CVE-2023-26269
Apache James是美国阿帕奇(Apache)基金会的一个完全用Java编写的开源Smtp和Pop3邮件传输代理和Nntp新闻服务器。
Apache James 3.7.3及之前版本存在权限提升漏洞,该漏洞源于程序默认提供无需身份认证的JMX管理服务,攻击者可利用该漏洞提升权限。
<*来源:Benoit Tellier
链接:
https://lists.apache.org/thread/2z44rg93pflbjhvbwy3xtz505bx41cbs
*>
建议:
厂商补丁:
Apache
------
Apache已经为此发布了一个安全公告(CVE-2023-26269)以及相应补丁:
CVE-2023-26269:CVE-2023-26269: Apache James server: Privilege escalation through unauthenticated JMX
链接:
https://lists.apache.org/thread/2z44rg93pflbjhvbwy3xtz505bx41cbs
浏览次数:
426
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客