一、 漏洞 CVE-2019-14984 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"eQ-3 Homematic CCU2 和 CCU3通过1.2.0 AddOn 安装允许未授权的攻击者通过访问Web界面进行远程代码执行,因为未记录的addons/xmlapi/exec.cgi脚本使用CMD_EXEC从POST请求中执行TCL代码。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
eQ-3 Homematic CCU2 and CCU3 with the XML-API through 1.2.0 AddOn installed allow Remote Code Execution by unauthenticated attackers with access to the web interface, because the undocumented addons/xmlapi/exec.cgi script uses CMD_EXEC to execute TCL code from a POST request.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
eQ-3 Homematic CCU2和CCU3 命令访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
eQ-3 Homematic CCU3和eQ-3 HomeMatic CCU2都是德国eQ-3公司的一款智能家居系统的中央控制单元。 eQ-3 Homematic CCU2和CCU3中存在命令访问控制错误漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-14984 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-14984 的情报信息