一、 漏洞 CVE-2016-10600 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
webrtc-native 使用 Chromium 项目中的 WebRTC。webrtc-native 通过 HTTP 下载二进制资源,使其容易受到 MITM 攻击。如果攻击者在网络中或位于用户与远程服务器之间,可能可以通过将请求的二进制与攻击者控制的二进制交换来造成远程代码执行(RCE)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
webrtc-native uses WebRTC from chromium project. webrtc-native downloads binary resources over HTTP, which leaves it vulnerable to MITM attacks. It may be possible to cause remote code execution (RCE) by swapping out the requested binary with an attacker controlled binary if the attacker is on the network or positioned in between the user and the remote server.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
敏感数据加密缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
webrtc-native 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
webrtc-native是一个用于下载和安装WebRTC的软件包。 webrtc-native中存在安全漏洞,该漏洞源于程序通过未加密的HTTP连接下载可执行文件。远程攻击者可通过拦截响应并用恶意的可执行文件替换被请求的可执行文件利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
加密问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-10600 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-10600 的情报信息