一、 漏洞 CVE-2024-10919 基础信息
漏洞标题
滴滴Super-Jacoco组件os命令注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在didi Super-Jacoco 1.0版本中发现了一个漏洞,并被分类为严重。该漏洞影响了文件/cov/triggerUnitCover中的未知功能。通过操纵参数uuid,可以导致操作系统命令注入。此攻击可以远程发起。该漏洞的利用方法已公开,可能会被利用。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
didi Super-Jacoco triggerUnitCover os command injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability has been found in didi Super-Jacoco 1.0 and classified as critical. Affected by this vulnerability is an unknown functionality of the file /cov/triggerUnitCover. The manipulation of the argument uuid leads to os command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
DiDi Super-Jacoco 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
DiDi Super-Jacoco是中国滴滴(DiDi)公司的一个一站式JAVA代码全量/diff覆盖率收集平台。 DiDi Super-Jacoco 1.0版本存在安全漏洞,该漏洞源于参数uuid存在操作系统命令注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-10919 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-10919 的情报信息
  • 标题: Unauthorized attackers can execute any command with triggerUnitCover Interface · Issue #49 · didi/super-jacoco · GitHub -- 🔗来源链接

    标签: exploit issue-tracking

    神龙速读
  • 标题: CVE-2024-10919 didi Super-Jacoco triggerUnitCover os command injection -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: Submit #432689: didi super-jacoco 1.0 Command Injection -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: CVE-2024-10919 didi Super-Jacoco triggerUnitCover os command injection -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2024-10919