一、 漏洞 CVE-2023-35042 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在某些配置下,GeoServer 2 允许远程攻击者通过 java.lang.Runtime.getRuntime().exec 方法在 wps:LiteralData 内执行任意代码,这种漏洞于2023年6月被公开披露。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GeoServer 2, in some configurations, allows remote attackers to execute arbitrary code via java.lang.Runtime.getRuntime().exec in wps:LiteralData within a wps:Execute request, as exploited in the wild in June 2023. NOTE: the vendor states that they are unable to reproduce this in any version.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
GeoServer 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GeoServer是一个用 Java 编写的开源软件服务器。允许用户共享和编辑地理空间数据。 GeoServer 2版本存在安全漏洞。远程攻击者利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-35042 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-35042 的情报信息