BUGTRAQ ID: 39242 McAfee Email Gateway之前名为IronMail,是企业级的硬件邮件网关和管理平台。 McAfee Email Gateway的6.7.2 Hotfix 2之前版本中的多个漏洞允许本地用户导致拒绝服务、读取敏感信息、获得权限提升,或允许远程攻击者执行跨站脚本攻击。 1) 处理CLI命令时的错误可能耗尽可用的系统资源。 2) 由于没有正确地过滤提交给admin/queuedMessage.do页面的queueMsgType和QtnType参数,远程攻击者可以通过提交恶意请求执行跨站脚本攻击。 3) 由于没有正确地限制对包含有敏感信息文件的访问,本地用户可以通过发布CLI命令泄露用户名或数据库凭据。 4) 处理环境变量时的错误可能允许本地用户通过CLI获得管理权限。 0 McAfee Email Gateway 6.7.2 HF1 McAfee Email Gateway 6.7.1 厂商补丁: McAfee ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://supportcenter.securecomputing.com/
BUGTRAQ ID: 39242 McAfee Email Gateway之前名为IronMail,是企业级的硬件邮件网关和管理平台。 McAfee Email Gateway的6.7.2 Hotfix 2之前版本中的多个漏洞允许本地用户导致拒绝服务、读取敏感信息、获得权限提升,或允许远程攻击者执行跨站脚本攻击。 1) 处理CLI命令时的错误可能耗尽可用的系统资源。 2) 由于没有正确地过滤提交给admin/queuedMessage.do页面的queueMsgType和QtnType参数,远程攻击者可以通过提交恶意请求执行跨站脚本攻击。 3) 由于没有正确地限制对包含有敏感信息文件的访问,本地用户可以通过发布CLI命令泄露用户名或数据库凭据。 4) 处理环境变量时的错误可能允许本地用户通过CLI获得管理权限。 0 McAfee Email Gateway 6.7.2 HF1 McAfee Email Gateway 6.7.1 厂商补丁: McAfee ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://supportcenter.securecomputing.com/