一、 漏洞 CVE-2018-19443 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Tryton 5.x 之前版本(在 5.0.1 之前)的客户端尝试在明文状态下与总线进行连接,而不是在 bus.py 和 jsonrpc.py 在特定情况下加密连接。这个连接尝试会失败,但它在头中包含用户的当前会话。这个会话可能会被中间人窃取。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The client in Tryton 5.x before 5.0.1 tries to make a connection to the bus in cleartext instead of encrypted under certain circumstances in bus.py and jsonrpc.py. This connection attempt fails, but it contains in the header the current session of the user. This session could then be stolen by a man-in-the-middle.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Tryton 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tryton是一套基于Python和PostgreSQL的通用应用平台,它是OpenERP(企业资源计划ERP和客户关系管理CRM系统)的一个独立分支项目,包含了财务管理、营销管理、客户关系管理等模块,可用于创建企业资源计划系统。 Tryton 5.0.1之前的5.x版本中的客户端存在安全漏洞。攻击者可通过实施中间人攻击利用该漏洞窃取用户会话。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-19443 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-19443 的情报信息