一、 漏洞 CVE-2022-41710 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Markdownify 1.4.1 版本允许外部攻击者通过任何尝试通过 Markdownify 查看恶意 Markdown 文件的客户端远程获取任意本地文件。这是可能的,因为应用程序没有 CSP 策略(或至少不够严格),并且在渲染 Markdown 文件之前没有正确验证其内容。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Markdownify version 1.4.1 allows an external attacker to remotely obtain arbitrary local files on any client that attempts to view a malicious markdown file through Markdownify. This is possible because the application does not have a CSP policy (or at least not strict enough) and/or does not properly validate the contents of markdown files before rendering them.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Markdownify 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Markdownify是Amit Merchant个人开发者的一个基于 Electron 构建的最小 Markdown Editor 桌面应用程序。 Markdownify 1.4.1版本存在安全漏洞,该漏洞源于应用程序没有CSP策略,在渲染markdown文件之前没有正确验证它们的内容。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-41710 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-41710 的情报信息