一、 漏洞 CVE-2024-9923 基础信息
漏洞标题
通联Team+任意文件移动漏洞
来源:AIGC 神龙大模型
漏洞描述信息
TEAMPLUS TECHNOLOGY公司的Team+产品在处理特定页面参数时未进行充分验证,允许具有管理员权限的远程攻击者将任意系统文件移动到网站根目录并访问这些文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
TEAMPLUS TECHNOLOGY Team+ - Arbitrary File Move through Path Traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Team+ from TEAMPLUS TECHNOLOGY does not properly validate a specific page parameter, allowing remote attackers with administrator privileges to move arbitrary system files to the website root directory and access them.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
相对路径遍历
来源:美国国家漏洞数据库 NVD
漏洞标题
TEAMPLUS Team+ 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TEAMPLUS Team+是中国互动资通(TEAMPLUS)公司的一个企业私有云沟通协作平台。 TEAMPLUS Team+存在安全漏洞,该漏洞源于不正确地验证特定页面参数,这允许具有管理员权限的远程攻击者将任意系统文件移动到网站根目录并访问它们。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-9923 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-9923 的情报信息
  • 标题: TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報-互動資通 Team+ 企業私有雲溝通協作平台 - Arbitrary File Move through Path Traversal -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: TWCERT/CC Taiwan Computer Emergency Response Team/Coordination Center-TEAMPLUS TECHNOLOGY Team+ - Arbitrary File Move through Path Traversal -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2024-9923