一、 漏洞 CVE-2016-10546 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在PouchDB 6.0.4和更早版本中,通过PouchDB临时视图和设计文档中使用的Map/Reduce函数发现了一个任意代码注入向量。此分支的代码执行引擎未正确 sandbox,可能被用于运行任意的JavaScript和系统命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An arbitrary code injection vector was found in PouchDB 6.0.4 and lesser via the map/reduce functions used in PouchDB temporary views and design documents. The code execution engine for this branch is not properly sandboxed and may be used to run arbitrary JavaScript as well as system commands.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
PouchDB 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PouchDB是一套小型数据库系统。 PouchDB 6.0.4及之前版本中存在安全漏洞,该漏洞源于程序没有正确的对代码执行引擎进行沙盒限制。攻击者可利用该漏洞执行任意的JavaScript代码和系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-10546 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-10546 的情报信息