一、 漏洞 CVE-2024-2045 基础信息
漏洞标题
第1.17.5节 - 通过聊天附件的LFR
来源:AIGC 神龙大模型
漏洞描述信息
版本为1.17.5的会话允许在用户设备上获取应用程序的内部文件和公开文件,而无需用户的同意。这是可行的,因为应用程序存在通过聊天附件进行本地文件读取的漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
Session 1.17.5 - LFR via chat attachment
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Session version 1.17.5 allows obtaining internal application files and public files from the user's device without the user's consent. This is possible because the application is vulnerable to Local File Read via chat attachments.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
Session 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Session是Oxen开源的一种新型的加密私人信使。 Session 1.17.5版本存在路径遍历漏洞。攻击者利用该漏洞可以从用户的设备获取内部应用程序文件和公共文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-2045 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-2045 的情报信息