<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Mailutils on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/mailutils/</link>
    <description>Recent content in Mailutils on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 20 Sep 2025 09:21:35 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/mailutils/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>fail2ban远程代码执行漏洞分析（CVE-2021-32749）</title>
      <link>https://blog.qife122.com/p/fail2ban%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2021-32749/</link>
      <pubDate>Sat, 20 Sep 2025 09:21:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/fail2ban%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2021-32749/</guid>
      <description>&lt;h1 id=&#34;remote-code-execution-by-fail2ban&#34;&gt;Remote code execution by fail2ban&lt;/h1&gt;&#xA;&lt;p&gt;Jakub Żoczek | 2022年4月4日 | 教育,研究&lt;/p&gt;&#xA;&lt;p&gt;在本文中，我们将讨论一个最近发布的流行软件fail2ban中的漏洞（CVE-2021-32749）。在特定条件下，这个漏洞可被利用来实现以root权限执行代码。幸运的是，对于&amp;quot;普通&amp;quot;攻击者来说很难实现。这个漏洞根源于mailutils包中mail命令的工作方式。此外，我必须承认，我是完全偶然发现它的！&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
