一、 漏洞 CVE-2014-9117 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在1.2.18之前的MantisBT使用公钥参数值作为CAPTCHA答案的密钥,这允许远程攻击者通过利用对公钥参数值的CAPTCHA答案的知识来绕过CAPTCHA保护机制,如E4652对公钥值0的示例。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
MantisBT before 1.2.18 uses the public_key parameter value as the key to the CAPTCHA answer, which allows remote attackers to bypass the CAPTCHA protection mechanism by leveraging knowledge of a CAPTCHA answer for a public_key parameter value, as demonstrated by E4652 for the public_key value 0.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
MantisBT 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MantisBT是MantisBT团队的一套基于Web的开源缺陷跟踪系统。该系统以Web操作的形式提供项目管理及缺陷跟踪服务。 MantisBT 1.2.18之前版本中存在安全漏洞,该漏洞源于程序使用‘public_key’参数值作为CAPTCHA答案的key值。远程攻击者可利用该漏洞绕过CAPTCHA保护机制。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2014-9117 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2014-9117 的情报信息