时间:2021-05-25
受影响系统:
GNOME Evolution 2.12.3 描述:
Evolution是个人和工作组信息管理解决方案,可使用在Linux和Unix操作系统下,集成Email、日历、会议安排、联系人管理等功能。 Evolution的mail/em-format.c文件中的emf_multipart_encrypted()函数在显示加密邮件消息的“Version:”等字段时存在格式串漏洞,如果用户受骗打开了特制邮件消息的话,就可能导致执行任意指令。 厂商补丁:
Debian已经为此发布了一个安全公告(DSA-1512-1)以及相应补丁:
DSA-1512-1:New evolution packages fix arbitrary code execution
链接:http://www.debian.org/security/2008/dsa-1512
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
描述:目标存在任意代码执行漏洞。漏洞形成原因:PHP默认配置有误,IS+PHPfastcgi模式在解析PHP文件时存在缺陷,导致任意文件会被服务器以PHP格式解
分享一个PHP加密解密的函数,此函数实现了对部分变量值的加密的功能。加密代码如下:/**功能:对字符串进行加密处理*参数一:需要加密的内容*参数二:密钥*/fu
近收到客户的安全检测报告,说网站存在ssl3.0漏洞需要将吃漏洞修复,ssl3.0是一个老的https加密传输协议,使用和兼容覆盖面广,但是对于用户来讲安全第一
'blowfish_secret'用一个任意字符串作为cookie的加密字符串,如果没有加密钥匙,系统会显示"配置文件现在需要绝密的短语密码(blowfish_
CiscoIOS在处理UDP和IP91协议报文时存在多个漏洞,这些漏洞不影响TCP报文处理,成功攻击可能导致系统重启或设备内存泄露,造成拒绝服务的情况。发布日期