一、 漏洞 CVE-2016-10681 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
roslib-socketio - 标准ROS Javascript库的分支,用于添加socket.io支持,通过HTTP下载二进制资源,使其易受 MITM 攻击。如果攻击者在网络中或位于用户和远程服务器之间,可以通过将请求的资源替换为攻击者控制的副本来引发远程代码执行(RCE)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
roslib-socketio - The standard ROS Javascript Library fork for add support to socket.io roslib-socketio downloads binary resources over HTTP, which leaves it vulnerable to MITM attacks. It may be possible to cause remote code execution (RCE) by swapping out the requested resources with an attacker controlled copy if the attacker is on the network or positioned in between the user and the remote server.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
敏感数据加密缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
roslib-socketio 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
roslib-socketio是一个ROS(机器人操作系统)JavaScript支持库。 roslib-socketio中存在安全漏洞,该漏洞源于程序通过未加密的HTTP连接下载可执行文件。远程攻击者可通过拦截响应并用恶意的可执行文件替换被请求的可执行文件利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
加密问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-10681 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-10681 的情报信息