您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
【漏洞预警】PHPMailer组件远程代码执行CVE-2016-10033

CVE-ID:CVE-2016-10033

漏洞类型:远程代码执行

危害等级:高危

影响版本:小于5.2.18

漏洞危害:多个开源项目使用此组件(比如WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!),漏洞利用代码尚未公开。可能的攻击场景如下:联系/反馈、注册申请、密码重置等。程序在未对变量进行充分校验的情况下直接带入了敏感函数导致了远程代码执行漏洞

解决方法:升级到最新版本5.2.18即可修复

来源:https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html