一、 漏洞 CVE-2023-34204 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
imapsync自2.229起在其默认操作模式下,在/tmp和/var/tmp下使用可预测的路径。这两个路径通常都是可 world 读写的,因此(例如)攻击者可以修改imapsync的缓存,覆盖运行它用户的文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
未经引用的搜索路径或元素
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
imapsync through 2.229 uses predictable paths under /tmp and /var/tmp in its default mode of operation. Both of these are typically world-writable, and thus (for example) an attacker can modify imapsync's cache and overwrite files belonging to the user who runs it.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
imapsync 后置链接漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
imapsync是imapsync开源的一个 IMAP 传输工具。 imapsync存在安全漏洞,该漏洞源于在其默认操作模式下使用 /tmp 和 /var/tmp 下可预测路径,攻击者利用该漏洞可以修改 imapsync 的缓存并覆盖属于运行它的用户的文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
后置链接
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-34204 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-34204 的情报信息