一、 漏洞 CVE-2023-40626 基础信息
漏洞标题
[20231101] - 核心 - 环境变量的暴露
来源:AIGC 神龙大模型
漏洞描述信息
语言文件解析过程可能会被操纵以暴露环境变量。环境变量可能包含令人担忧的信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
信息暴露
来源:AIGC 神龙大模型
漏洞标题
[20231101] - Core - Exposure of environment variables
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The language file parsing process could be manipulated to expose environment variables. Environment variables might contain sensible information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Joomla CMS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Joomla是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。 Joomla CMS 1.6.0到4.4.0版本、 5.0.0版本存在安全漏洞,该漏洞源于攻击者可以通过解析语言文件来公开环境变量,环境变量可能包含敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-40626 的公开POC
# POC 描述 源链接 神龙链接
1 Plugin to fix security vulnerability CVE-2023-40626 in Joomla 3.10.12 https://github.com/TLWebdesign/Joomla-3.10.12-languagehelper-hotfix POC详情
三、漏洞 CVE-2023-40626 的情报信息