一、 漏洞 CVE-2023-26112 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
所有版本中的配置文件configobj都 vulnerable 于通过正则表达式拒绝服务(ReDoS)漏洞,使用 (.+?)\((.*)\)。**注意:** 仅在开发人员的情况下可以 exploit 到这种情况,将 offending 值添加到服务器端配置文件中。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
All versions of the package configobj are vulnerable to Regular Expression Denial of Service (ReDoS) via the validate function, using (.+?)\((.*)\). **Note:** This is only exploitable in the case of a developer, putting the offending value in a server side configuration file.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
configobj 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
configobj是Differently Sized Kittens开源的一个简单但功能强大的配置文件读取器和写入器。 configobj存在安全漏洞,该漏洞源于容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-26112 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-26112 的情报信息