一、 漏洞 CVE-2015-2060 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
cabextract在1.6之前未正确检查提取文件时前导路径条,这允许远程攻击者通过一个未适当处理的UTF-8字符将UTF-8编码的斜杠转换为UTF-8编码的斜杠来进行绝对目录遍历攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
cabextract before 1.6 does not properly check for leading slashes when extracting files, which allows remote attackers to conduct absolute directory traversal attacks via a malformed UTF-8 character that is changed to a UTF-8 encoded slash.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
cabextract 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
cabextract是软件开发者Stuart Caie所研发的一套Microsoft Cabinet文件处理工具。该工具可以列出、提取和创建压缩(.cab)文件。 cabextract 1.6之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-2060 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2015-2060 的情报信息