一、 漏洞 CVE-2023-33469 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在可见屏幕且远程鼠标连接启用的情况下,可以使用K KramerAV VIA Connect(2)和VIA Go(2)设备,其版本在4.0.1.1326之前,实现在根级别上进行本地代码执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In instances where the screen is visible and remote mouse connection is enabled, KramerAV VIA Connect (2) and VIA Go (2) devices with a version prior to 4.0.1.1326 can be exploited to achieve local code execution at the root level.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
KramerAV VIA Go和KramerAV VIA Connect 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
KramerAV VIA Connect和KramerAV VIA Go都是KramerAV公司的产品。KramerAV VIA Connect是一个智能、安全、无线和有线的演示和协作设备。KramerAV VIA Go是一个无线设备。为 iOS、Android、Chromebook、PC 和 Mac 用户提供 4K 高级演示功能的即时无线连接。 KramerAV 4.0.1.1326 之前版本存在安全漏洞,该漏洞源于当可以访问设备并可以看到屏幕时,可以使用默认功能远程鼠标来打开某些启动终端的设置,攻击者
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-33469 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-33469 的情报信息