一、 漏洞 CVE-2008-3685 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
EMC Documentum ApplicationXtender Workflow中的aws_tmxn.exe服务器上的Admin Agent服务中的目录遍历漏洞,可能是5.40 SP1及更早版本,允许远程攻击者通过向TCP端口2606发送目录遍历序列来上传任意文件并执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in aws_tmxn.exe in the Admin Agent service in the server in EMC Documentum ApplicationXtender Workflow, possibly 5.40 SP1 and earlier, allows remote attackers to upload arbitrary files, and execute arbitrary code, via directory traversal sequences in requests to TCP port 2606.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
EMC Documentum ApplicationXtender目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
EMC Documentum ApplicationXtender能够以电子方式存储、组织和管理几乎任何类型的业务内容。 由于EMC Documentum ApplicationXtender的Admin Agent service服务进程aws_tmxn.exe(默认监听于TCP 2606端口)存在目录遍历漏洞。攻击者可以借助发送到TCP端口2606的请求中的目录遍历序列,上传任意文件和执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2008-3685 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2008-3685 的情报信息