<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Seppmail on BR Defense Center</title><link>https://brdefense.center/tags/seppmail/</link><description>Recent content in Seppmail on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 19 May 2026 09:32:14 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/seppmail/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidades críticas no SEPPMail podem permitir execução remota de código</title><link>https://brdefense.center/news/vulnerabilidades-criticas-no-seppmail-podem-permit/</link><pubDate>Tue, 19 May 2026 09:32:14 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidades-criticas-no-seppmail-podem-permit/</guid><description>&lt;p>Pesquisadores da InfoGuard Labs identificaram vulnerabilidades críticas no SEPPMail Secure E-Mail Gateway, uma solução de segurança de e-mail empresarial. Essas falhas podem ser exploradas para execução remota de código e leitura de e-mails arbitrários. Entre as vulnerabilidades destacadas, a CVE-2026-2743, com pontuação CVSS de 10.0, permite a execução de código remoto através de uma vulnerabilidade de travessia de caminho na interface web do SEPPMail. Outras falhas, como a CVE-2026-44128, possibilitam a execução de código remoto não autenticado, utilizando injeção de eval em parâmetros de usuário. Os pesquisadores alertam que um atacante poderia, por exemplo, sobrescrever a configuração do syslog do sistema, obtendo controle total do appliance SEPPMail e acessando todo o tráfego de e-mail. Embora algumas vulnerabilidades já tenham sido corrigidas em versões recentes, a gravidade das falhas restantes exige atenção imediata dos administradores de sistemas. A situação é preocupante, especialmente considerando que a SEPPMail já havia lançado atualizações para corrigir outra falha crítica recentemente.&lt;/p></description></item></channel></rss>