一、 漏洞 CVE-2018-6823 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 macOS 上的 Mailbutler Shimo 4.1.5.1 之前版本中,com.feingeist.shimo.helper 工具 LaunchDaemon 实现了一个未加密的 XPC 服务,可以被滥用以作为 root 执行脚本。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the VPN client in Mailbutler Shimo before 4.1.5.1 on macOS, the com.feingeist.shimo.helper tool LaunchDaemon implements an unprotected XPC service that can be abused to execute scripts as root.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mailbutler Shimo for Mac VPN客户端安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mailbutler Shimo for Mac是一套基于Mac平台的VPN软件。VPN client是其中的一个VPN客户端。 基于macOS平台的Mailbutler Shimo 4.1.5.1之前版本中的VPN客户端存在安全漏洞,该漏洞源于com.feingeist.shimo.helper tool LaunchDaemon实现了未受保护的XPC服务。攻击者可利用该漏洞以root权限执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-6823 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-6823 的情报信息