一、 漏洞 CVE-2016-7967 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
KMail自5.3.0版本以来使用了一个基于QWebEngine的视图,并启用了JavaScript。由于生成的HTML在本地文件的安全上下文中执行,默认情况下,可以访问远程和本地URL。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
KMail since version 5.3.0 used a QWebEngine based viewer that had JavaScript enabled. Since the generated html is executed in the local file security context by default access to remote and local URLs was enabled.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
KMail 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Kmail是一套用于KDE中的电子邮件管理工具。 KMail 5.3.0之前的版本中存在安全绕过漏洞。攻击者可利用该漏洞绕过特定的安全限制。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-7967 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-7967 的情报信息