一、 漏洞 CVE-2017-5170 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Moxa SoftNVR-IA Live Viewer 3.30.3122 和以前的版本中发现了一个不受控制的路径元素问题。已确定一个不受控制的路径元素(DLL 劫持)漏洞。为了利用此漏洞,攻击者可以将一个恶意的DLL重命名为符合应用程序的要求,而应用程序不会验证 DLL 是否正确。攻击者需要具有访问默认安装位置的管理员权限,以安装不安全的DLL。一旦应用程序加载该DLL,该DLL 在应用程序的权限级别中可能会运行恶意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An Uncontrolled Search Path Element issue was discovered in Moxa SoftNVR-IA Live Viewer, Version 3.30.3122 and prior versions. An uncontrolled search path element (DLL Hijacking) vulnerability has been identified. To exploit this vulnerability, an attacker could rename a malicious DLL to meet the criteria of the application, and the application would not verify that the DLL is correct. The attacker needs to have administrative access to the default install location in order to plant the insecure DLL. Once loaded by the application, the DLL could run malicious code at the privilege level of the application.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对搜索路径元素未加控制
来源:美国国家漏洞数据库 NVD
漏洞标题
Moxa SoftNVR-IA Live Viewer 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Moxa SoftNVR-IA Live Viewer是摩莎(Moxa)公司开发的一套为工业自动化系统设计的视频监控软件。 Moxa SoftNVR-IA Live Viewer 3.30.3122及之前的版本中存在本地任意代码执行漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。本地攻击者可通过重命名恶意的DLL利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-5170 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2017-5170 的情报信息