一、 漏洞 CVE-2024-10134 基础信息
漏洞标题
ESAFENET CDG MultiServerAjax软件存在注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在ESAFENET CDG 5中发现了一个漏洞,并被归类为严重漏洞。该漏洞影响文件/com/esafenet/servlet/ajax/MultiServerAjax.java中的connectLogout函数。通过操纵参数servername可导致SQL注入。攻击者可能远程利用此漏洞。该漏洞的利用方法已经公开,可能被利用。已提前联系了厂商,但厂商没有做出任何回应。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
ESAFENET CDG MultiServerAjax.java connectLogout sql injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in ESAFENET CDG 5 and classified as critical. Affected by this issue is the function connectLogout of the file /com/esafenet/servlet/ajax/MultiServerAjax.java. The manipulation of the argument servername leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
EsafeNet CDG SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
EsafeNet CDG是中国亿赛通(EsafeNet)公司的一套文档安全管理系统。 EsafeNet CDG存在SQL注入漏洞,该漏洞源于对参数servername的错误操作会导致sql注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-10134 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-10134 的情报信息
  • 标题: 【CVE-2024-10134】ESAFENET CDG V5 MultiServerAjax interface has an SQL injection vulnerability in the servername parameter. -- 🔗来源链接

    标签: exploit

    神龙速读
  • 标题: Submit #422232: ESAFENET CDG V5 SQL Injection -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: CVE-2024-10134 ESAFENET CDG MultiServerAjax.java connectLogout sql injection -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: CVE-2024-10134 ESAFENET CDG MultiServerAjax.java connectLogout sql injection -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2024-10134