प्लेटफ़ॉर्म
linux
घटक
openfind-mailgates
में ठीक किया गया
5.2.10.099
6.1.10.054
CVE-2026-6350 describes a stack-based buffer overflow vulnerability discovered in MailGates, a product developed by Openfind. This vulnerability allows unauthenticated remote attackers to execute arbitrary code, leading to a complete system compromise. The vulnerability affects versions 5.0 through 6.1.10.054 of MailGates, and a patch is available in version 6.1.10.054.
CVE-2026-6350 Openfind द्वारा विकसित MailGates/MailAudit को प्रभावित करता है और इसमें स्टैक-आधारित बफर ओवरफ्लो भेद्यता है। यह महत्वपूर्ण दोष अनधिकृत दूरस्थ हमलावरों को प्रोग्राम के निष्पादन प्रवाह को नियंत्रित करने और प्रभावित सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देता है। CVSS गंभीरता रेटिंग 9.8 है, जो अत्यधिक उच्च जोखिम का संकेत देती है। सफल शोषण से MailGates द्वारा संसाधित डेटा की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है, जिसमें संवेदनशील ईमेल और ऑडिट लॉग शामिल हैं। इस भेद्यता का शोषण करने के लिए प्रमाणीकरण की आवश्यकता नहीं होने से जोखिम काफी बढ़ जाता है, जिससे सिस्टम नेटवर्क के किसी भी बिंदु से हमलों के प्रति संवेदनशील हो जाता है।
यह भेद्यता MailGates/MailAudit के भीतर अप्रमाणित इनपुट डेटा के प्रसंस्करण में निहित है। एक हमलावर स्टैक में बफर ओवरफ्लो को ट्रिगर करने के लिए विशेष रूप से तैयार किए गए अनुरोध भेज सकता है, जिससे मेमोरी ओवरराइट हो जाती है और संभावित रूप से निष्पादन प्रवाह पर नियंत्रण प्राप्त हो जाता है। प्रमाणीकरण की आवश्यकता नहीं होने का मतलब है कि इस भेद्यता का शोषण करने के लिए कोई मान्य क्रेडेंशियल आवश्यक नहीं है, जिससे यह विशेष रूप से खतरनाक हो जाता है। शोषण अपेक्षाकृत आसान होने की उम्मीद है, क्योंकि इसके लिए जटिल बाईपास तकनीकों की आवश्यकता नहीं होती है। इस भेद्यता के बारे में सार्वजनिक रूप से उपलब्ध जानकारी स्वचालित शोषण के निर्माण का कारण बन सकती है, जिससे बड़े पैमाने पर हमलों का खतरा बढ़ जाता है।
Organizations utilizing MailGates for email security and auditing are at risk, particularly those running versions 5.0 through 6.1.10.054. Environments with limited network segmentation or exposed MailGates instances are especially vulnerable. Shared hosting environments where multiple users share the same MailGates instance also face increased risk.
• linux / server:
journalctl -f | grep -i 'MailGates'• linux / server:
ps aux | grep MailGates• linux / server:
ss -tulnp | grep MailGatesdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-6350 के लिए प्राथमिक शमन MailGates/MailAudit को संस्करण 6.1.10.054 या उच्चतर में अपडेट करना है। इस अपडेट में बफर ओवरफ्लो भेद्यता को संबोधित करने के लिए आवश्यक फिक्स शामिल हैं। अपडेट लागू करते समय, MailGates तक पहुंच को सीमित करने के लिए नेटवर्क विभाजन जैसे अतिरिक्त सुरक्षा उपायों को लागू करने की सिफारिश की जाती है, संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निरंतर निगरानी करें और सख्त सुरक्षा नीतियों को लागू करें। उत्पादन वातावरण में अपडेट लागू करने से पहले परीक्षण वातावरण में पूरी तरह से परीक्षण करना महत्वपूर्ण है ताकि सेवा में रुकावट से बचा जा सके। इस भेद्यता के शोषण से सिस्टम की सुरक्षा के लिए इस अपडेट को समय पर लागू करना आवश्यक है।
Actualice MailGates a la versión 5.2.10.099 o superior, o a la versión 6.1.10.054 o superior para mitigar la vulnerabilidad de desbordamiento del búfer de pila. Verifique la documentación oficial de Openfind para obtener instrucciones detalladas de actualización. Aplique parches de seguridad y mantenga el software actualizado para evitar futuras vulnerabilidades.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
बफर ओवरफ्लो तब होता है जब कोई प्रोग्राम आवंटित मेमोरी बफर की सीमाओं से परे डेटा लिखने का प्रयास करता है, जिससे आसन्न डेटा ओवरराइट हो सकता है और क्रैश हो सकता है या दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति मिल सकती है।
प्रमाणीकरण की कमी का मतलब है कि नेटवर्क पर कोई भी वैध क्रेडेंशियल के बिना भेद्यता का शोषण करने का प्रयास कर सकता है, जिससे जोखिम काफी बढ़ जाता है।
अगर आप तुरंत अपडेट नहीं कर सकते हैं, तो नेटवर्क विभाजन और नेटवर्क ट्रैफ़िक की निगरानी जैसे अतिरिक्त सुरक्षा उपाय लागू करें।
भेद्यता स्कैनिंग उपकरण इस भेद्यता का पता लगा सकते हैं, लेकिन CVE-2026-6350 को शामिल करने के लिए भेद्यता परिभाषाओं को अपडेट करना महत्वपूर्ण है।
आप NVD (नेशनल भेद्यता डेटाबेस) जैसे भेद्यता डेटाबेस और Openfind वेबसाइट पर CVE-2026-6350 के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।