一、 漏洞 CVE-2016-10671 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
mystem-wrapper 是一个 Yandex mystem app 封装模块。mystem-wrapper 通过 HTTP 下载二进制资源,使其容易受到 MITM 攻击。如果攻击者在网络中或者位于用户与远程服务器之间,可以将请求的资源替换为攻击者控制的副本,从而可能导致远程代码执行(RCE)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
mystem-wrapper is a Yandex mystem app wrapper module. mystem-wrapper downloads binary resources over HTTP, which leaves it vulnerable to MITM attacks. It may be possible to cause remote code execution (RCE) by swapping out the requested resources with an attacker controlled copy if the attacker is on the network or positioned in between the user and the remote server.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
敏感数据加密缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
mystem-wrapper 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
mystem-wrapper是一个用于安装Yandex mystem应用程序的包。 mystem-wrapper中存在安全漏洞,该漏洞源于程序通过未加密的HTTP连接下载可执行文件。远程攻击者可通过拦截响应并用恶意的可执行文件替换被请求的可执行文件利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
加密问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-10671 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-10671 的情报信息