一、 漏洞 CVE-2019-12924 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
MailEnable Enterprise Premium 10.23 具有对 XML 外部实体注入(XXE)攻击的脆弱性,可能被无认证用户利用。攻击者可以使用 XML 处理器配置中的漏洞读取主系统上的任何文件。由于所有密码都存储在文本文件中,所以可以窃取所有用户的密码(包括最高特权用户)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
MailEnable Enterprise Premium 10.23 was vulnerable to XML External Entity Injection (XXE) attacks that could be exploited by an unauthenticated user. It was possible for an attacker to use a vulnerability in the configuration of the XML processor to read any file on the host system. Because all credentials were stored in a cleartext file, it was possible to steal all users' credentials (including the highest privileged users).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
MailEnable Enterprise Premium 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MailEnable Enterprise Premium是澳大利亚MailEnable公司的一套POP3和SMTP邮件服务器。 MailEnable Enterprise Premium 10.23版本中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-12924 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-12924 的情报信息