一、 漏洞 CVE-2022-4313 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
报告了一个漏洞,通过修改扫描变量,具有扫描策略配置角色的Tenable产品上的验证用户可能会操纵审计策略变量,在有权限的扫描目标上执行任意命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was reported where through modifying the scan variables, an authenticated user in Tenable products, that has Scan Policy Configuration roles, could manipulate audit policy variables to execute arbitrary commands on credentialed scan targets.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Tenable Network Security Tenable.Sc和Nessus 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tenable Network Security Nessus和Tenable.Sc都是美国Tenable Network Security公司的产品。Nessus是一款开源的系统漏洞扫描器。Tenable.Sc是一套漏洞分析解决方案。该产品支持实时漏洞评估和管理等。 Tenable Network Security Tenable Plugin Feed ID 存在安全漏洞,该漏洞源于Tenable 产品中具有扫描策略配置角色的经过身份验证的用户可以操纵审计策略变量以在有凭证的扫描目标上执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-4313 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-4313 的情报信息