一、漏洞详情
James (Java Apache Mail Enterprise Server)是由Java语言编写的,整合了诸如POP3,SMTP等邮件协议的开源企业邮件服务器。
Apache发布安全公告,修复了Apache James Server中的一个信息泄露漏洞(CVE-2022-45935)。Apache James Server 3.7.2及之前版本中,由于使用具有不安全权限的临时文件,可能导致具有本地访问权限的恶意用户访问传输中的私人用户数据,造成敏感信息泄露。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
Apache James Server 版本 <= 3.7.2
注:易受攻击的组件包括SMTP堆栈和IMAP APPEND命令。
三、修复建议
目前该漏洞已经修复,受影响用户可及时升级到Apache James Server 版本3.7.3。
下载链接:https://james.apache.org/download.cgi