一、 漏洞 CVE-2020-14933 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
**争议** SquirrelMail 1.4.22中的compose.php调用了unserialize函数,该函数用于处理$attachments值,该值来自HTTP POST请求。注意:供应商对此表示争议,因为该函数在调用unserialize函数之前必须声明任何与攻击相关的类(例如__wakeup或__destruct),或者在调用unserialize函数之前必须自动加载该类。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
compose.php in SquirrelMail 1.4.22 calls unserialize for the $attachments value, which originates from an HTTP POST request. NOTE: the vendor disputes this because these two conditions for PHP object injection are not satisfied: existence of a PHP magic method (such as __wakeup or __destruct), and any attack-relevant classes must be declared before unserialize is called (or must be autoloaded).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SquirrelMail 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SquirrelMail是一套使用PHP语言开发的、跨平台的Webmail邮件系统。 SquirrelMail 1.4.22版本中的compose.php文件存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-14933 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-14933 的情报信息