一、 漏洞 CVE-2016-0783 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Apache OpenMeetings 3.1.1之前,sendHashByUser函数生成了可预测的密码重置令牌,这使远程攻击者更容易通过利用用户名和当前系统时间来重置任意用户密码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The sendHashByUser function in Apache OpenMeetings before 3.1.1 generates predictable password reset tokens, which makes it easier for remote attackers to reset arbitrary user passwords by leveraging knowledge of a user name and the current system time.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache OpenMeetings 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache OpenMeetings是美国阿帕奇(Apache)软件基金会所研发的一套多语言可定制的视频会议和协作系统,它支持音频、视频并允许用户查看每个与会者的桌面等。 Apache OpenMeetings 3.1.1之前版本的‘sendHashByUser’函数存在安全漏洞,该漏洞源于程序生成可预测的密码重置令牌。远程攻击者可借助已知的用户名和当前的系统时间利用该漏洞重置任意用户密码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-0783 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-0783 的情报信息