漏洞信息详情
McAfee Email Gateway 远程任意代码执行漏洞
- CNNVD编号:CNNVD-201312-288
- 危害等级: 超危
- CVE编号: CVE-2013-7103
- 漏洞类型: 操作系统命令注入
- 发布时间: 2013-12-17
- 威胁类型: 远程
- 更新时间: 2013-12-17
- 厂 商: mcafee
- 漏洞来源:
漏洞简介
McAfee Email Gateway(MEG)是美国迈克菲(McAfee)公司的一套电子邮件安全解决方案。该方案提供传入威胁防护、传出加密、数据丢失防护等功能。
MEG 7.6版本中存在远程任意代码执行漏洞,该漏洞源于程序没有过滤TestFile XML或hostname元素的属性值。远程经过授权的攻击者可借助shell元字符利用该漏洞执行任意命令。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://kc.mcafee.com/corporate/index?page=content&id=SB10064
参考网址
来源: BID
名称: 64150
链接:http://www.securityfocus.com/bid/64150
来源: FULLDISC
名称: 20131203 McAfee Email Gateway multiple vulns
链接:http://seclists.org/fulldisclosure/2013/Dec/18
来源: packetstormsecurity.com
链接:http://packetstormsecurity.com/files/124277/McAfee-Email-Gateway-7.6-Command-Execution-SQL-Injection.HTML
来源: OSVDB
名称: 100581
链接:http://osvdb.org/100581
受影响实体
- Mcafee Email_gateway:7.6
补丁
暂无
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论