您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

Exim存在遠端指令執行漏洞

安全廠商Qualys於6月發布警訊,發現Exim存在編號CVE-2019-10149的遠端指令執行(Remote Command Execution, RCE)漏洞。該漏洞可讓攻擊者以Root權限執行execv()函數指令,無需引發記憶體毁損或ROP (Return-Oriented Programming),就能接管受攻擊之伺服器。Exim是開源郵件傳輸代理程式(Mail Transfer Agent,MTA),廣泛用於全球郵件伺服器上。根據統計,目前全球約57%超過50萬台郵件伺服器使用Exim,甚至有人估計高達370萬台。

本地端攻擊者或在特定非預設組態下的遠端攻擊者可輕鬆利用這項漏洞,遠端攻擊者需連續與目標伺服器保持7天連線,並以每幾分鐘1 byte的傳輸速度進行攻擊。但研究人員提醒,有鑒於Exim程式碼的複雜性,可能出現更快的攻擊方法。本漏洞的CVSS v3.0版風險分數為9.8分,被列為重大風險,受影響版本包括4.87 到4.91版的Exim。Exim管理組織呼籲用戶應升級到最新版本4.92版,Red Hat Enterprise Linux、Debian、openSUSE、Ubuntu也都各自發布緊急安全公告,呼籲用戶儘速升級到Exim 4.92版。

Reference

資料來源:
https://www.zdnet.com/article/new-rce-vulnerability-impacts-nearly-half-of-the-internets-email-servers/
https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim.txt
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10149
https://security-tracker.debian.org/tracker/CVE-2019-10149
https://www.suse.com/security/cve/CVE-2019-10149/
https://usn.ubuntu.com/4010-1/
https://www.ithome.com.tw/news/131270
技術服務中心整理

Publish Date
2019/6/26 0:00:00