一、 漏洞 CVE-2023-33524 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
advent/SSC Inc. Tamale RMS < 23.1 具有对目录的访问漏洞。可以下载包含用户名哈希、正文密码和API密钥的配置文件备份文件。这可能导致恶意行为者 offline 破解密码,或利用API密钥控制远程应用程序。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Advent/SSC Inc. Tamale RMS < 23.1 is vulnerable to Directory Traversal. If one traverses to the affected URL, one enumerates Contact information on the host which contains usernames, e-mail addresses, and other internal information stored within the web app.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Tamale RMS 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tamale RMS是是专为投资专业人士打造的研究管理解决方案。 Tamale RMS 23.1之前版本存在安全漏洞,该漏洞源于容易受到目录遍历攻击,攻击者利用该漏洞可以枚举主机上的联系信息,包含用户名、电子邮件地址和存储在Web应用程序中的其他内部信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-33524 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-33524 的情报信息