一、 漏洞 CVE-2024-6923 基础信息
漏洞标题
邮件头部注入:由于没有引号的新行导致
来源:AIGC 神龙大模型
漏洞描述信息
存在一个中等严重性漏洞,影响CPython。 在序列化电子邮件消息时,email模块没有正确地为电子邮件头部转义新行,这可能导致在序列化电子邮件时发生头部注入。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
来源:AIGC 神龙大模型
漏洞标题
Email header injection due to unquoted newlines
来源:美国国家漏洞数据库 NVD
漏洞描述信息
There is a MEDIUM severity vulnerability affecting CPython. The email module didn’t properly quote newlines for email headers when serializing an email message allowing for header injection when an email is serialized.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Python 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Python是Python基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。 Python存在安全漏洞,该漏洞源于序列化电子邮件消息时,电子邮件模块未正确引用电子邮件标头的换行符,从而允许在序列化电子邮件时进行标头注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-6923 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-6923 的情报信息