一、 漏洞 CVE-2023-33730 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Microworld Technologies eScan Management Console 14.0.1400.2281中的“GetUserCurrentPwd”函数中,权限升级允许任何远程攻击者以文本格式读取任何管理员或普通用户的密码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
不充分的凭证保护机制
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Privilege Escalation in the "GetUserCurrentPwd" function in Microworld Technologies eScan Management Console 14.0.1400.2281 allows any remote attacker to retrieve password of any admin or normal user in plain text format.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microworld Technologies eScan Management Console 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MicroWorld Technologies eScan Management Console是美国MicroWorld Technologies公司的一个电子扫描管理控制台。 Microworld Technologies eScan Management Console 14.0.1400.2281版本存在安全漏洞,该漏洞源于GetUserCurrentPwd函数允许远程攻击者以纯文本格式检索任何管理员或普通用户的密码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-33730 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/sahiloj/CVE-2023-33730 POC详情
三、漏洞 CVE-2023-33730 的情报信息