平台
linux
组件
openfind-mailgates
修复版本
5.2.10.099
6.1.10.054
CVE-2026-6350 是 Openfind 开发的 MailGates/MailAudit 中的一个堆栈缓冲区溢出漏洞。该漏洞允许未经验证的远程攻击者控制程序的执行流程,从而可能导致任意代码执行,严重威胁系统安全。受影响的版本包括 MailGates 5.0 到 6.1.10.054。该漏洞已在 6.1.10.054 版本中修复。
CVE-2026-6350 影响 Openfind 开发的 MailGates/MailAudit,存在基于堆栈的缓冲区溢出漏洞。此关键缺陷允许未经身份验证的远程攻击者控制程序的执行流程,并在受影响的系统上执行任意代码。CVSS 严重程度评分为 9.8,表明风险极高。成功利用可能导致由 MailGates 处理的数据的机密性、完整性和可用性受损,包括敏感电子邮件和审计日志。为了利用此漏洞不需要身份验证,这会大大增加风险,使系统容易受到来自网络中任何位置的攻击。
此漏洞存在于 MailGates/MailAudit 中未经验证的输入数据处理中。攻击者可以发送专门设计的请求以触发堆栈中的缓冲区溢出,从而覆盖内存并可能控制执行流程。由于不需要身份验证才能利用此漏洞,因此它特别危险。预计利用将相对简单,因为它不需要复杂的规避技术。有关此漏洞的公开信息可能导致创建自动化利用程序,从而增加大规模攻击的风险。
Organizations utilizing MailGates for email security and auditing are at risk, particularly those running versions 5.0 through 6.1.10.054. Environments with limited network segmentation or exposed MailGates instances are especially vulnerable. Shared hosting environments where multiple users share the same MailGates instance also face increased risk.
• linux / server:
journalctl -f | grep -i 'MailGates'• linux / server:
ps aux | grep MailGates• linux / server:
ss -tulnp | grep MailGatesdisclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
CVE-2026-6350 的主要缓解措施是将 MailGates/MailAudit 更新到 6.1.10.054 或更高版本。此更新包含解决缓冲区溢出漏洞所需的修复程序。在应用更新时,建议实施额外的安全措施,例如网络分段以限制对 MailGates 的访问、持续监控网络流量以查找可疑活动以及实施严格的安全策略。在生产环境中应用更新之前,在测试环境中进行彻底的测试至关重要,以避免服务中断。及时应用此更新对于保护系统免受此漏洞的利用至关重要。
Actualice MailGates a la versión 5.2.10.099 o superior, o a la versión 6.1.10.054 o superior para mitigar la vulnerabilidad de desbordamiento del búfer de pila. Verifique la documentación oficial de Openfind para obtener instrucciones detalladas de actualización. Aplique parches de seguridad y mantenga el software actualizado para evitar futuras vulnerabilidades.
漏洞分析和关键警报直接发送到您的邮箱。
缓冲区溢出发生在程序尝试写入超出分配的内存缓冲区边界的数据时,这可能导致覆盖相邻数据并导致崩溃或允许执行恶意代码。
身份验证的缺失意味着网络上的任何人都可以尝试利用漏洞,而无需提供有效的凭据,从而大大增加了风险。
如果无法立即更新,请实施额外的安全措施,例如网络分段和监控网络流量。
漏洞扫描工具可以检测此漏洞,但重要的是更新漏洞定义以包含 CVE-2026-6350。
您可以在漏洞数据库(例如 NVD(国家漏洞数据库))以及 Openfind 网站上找到有关 CVE-2026-6350 的更多信息。
CVSS 向量