预警Coremail配置信息泄露0day漏洞

释放双眼,带上耳机,听听看~!

2019年6月14日上午,本站安全专题监控到互联网正在传播的Coremail配置信息泄露漏洞的POC,利用漏洞可远程获取Coremail配置文件等敏感信息,风险较大。

漏洞描述

通过安全安全应急响应中心分析判定确认其POC有效,通过POC可获取Coremail配置文件信息,包括配置IP、端口、文件路径、数据库密码、用户名等信息。安全专题已捕获该0day漏洞利用方式,漏洞真实存在且风险极大。目前官方已发布安全补丁,安全专题提醒Coremail用户尽快升级安全补丁阻止漏洞攻击。

安全修复建议

Coremail论客公司已发布补丁进行修复,针对Coremail XT5和Coremail XT3/CM5版本,补丁编号为CMXT5-2019-0002,程序版本1.1.0-alphabuild20190524(3813d273)。如已安装的程序包的版本号日期早于20190524,建议用户及时更新补丁。

云盾云中心已可防御此漏洞攻击

云盾云中心已支持对该漏洞检测

云盾云中心应急漏洞模块已支持对该漏洞一键检测

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题

2019.6.17

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

Rails 5.2.4.1 与 6.0.2.1 发布,修复漏洞

2019-12-19 11:12:22

安全漏洞

腾讯 Blade Team 获封 CNVD “最具价值漏洞”奖

2019-12-31 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索