一、 漏洞 CVE-2016-6848 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Open-Xchange OX App Suite 7.8.2-rev8之前发现了一个问题。API请求可用于将、生成并下载可执行文件发送给客户端(“反射式文件下载”)。特定于恶意平台(如Microsoft Windows)的批处理文件可以通过信任域在不进行身份验证的情况下创建,如果由用户执行,可能导致本地代码执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Open-Xchange OX App Suite before 7.8.2-rev8. API requests can be used to inject, generate and download executable files to the client ("Reflected File Download"). Malicious platform specific (e.g. Microsoft Windows) batch file can be created via a trusted domain without authentication that, if executed by the user, may lead to local code execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Open-Xchange OX App Suite 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Open-Xchange OX App Suite是美国Open-Xchange公司的一套Web云桌面环境。该环境允许用户更直观的管理电子邮件、任务和文件等。 Open-Xchange OX App Suite 7.8.2-rev8之前的版本中存在安全漏洞。攻击者可通过发送API请求利用该漏洞执行本地代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-6848 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-6848 的情报信息