目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2005-3765— Exponent内容管理系统不适当的文件许可授权漏洞

EPSS 1.70% · P82
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2005-3765 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Exponent CMS 0.96.3 and later versions performs a chmod on uploaded files to give them execute permissions, which allows remote attackers to execute arbitrary code.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Exponent内容管理系统不适当的文件许可授权漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
OIC Exponent CMS是美国OIC集团公司的一套基于PHP的免费、开源的模块化内容管理系统(CMS)。该系统支持在页面中直接进行编辑,并提供用户管理、网站配置、内容编辑等功能。 Exponent CMS 0.96.3及更高版本对上传的文件执行chmod,授予其执行许可权,这可让远程攻击者执行任意代码。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2005-3765 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2005-3765 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2005-11-22 · 共 52 条

CVE-2004-2561Internet Software Sciences Web+Center Cookie对象SQL注入漏洞
CVE-2005-3737Inkscape SVG图像缓冲区溢出漏洞
CVE-2005-3736e-Quick Cart 多个跨站脚本漏洞
CVE-2004-2570Opera 注入漏洞
CVE-2005-3734PHPMyFAQ "add content"页面跨站脚本攻击漏洞
CVE-2004-2572Magic Winmail服务器LDapLib.PHP远程安装路径泄露漏洞
CVE-2004-2571Isoqlog多个缓冲区溢出漏洞
CVE-2005-3735e-Quick Cart多个SQL注入漏洞
CVE-2004-2563Serena TeamTrack远程认证绕过漏洞
CVE-2004-2562Leigh Business Enterprises Web HelpDesk SQL注入漏洞
CVE-2004-2564Sambar Server多个漏洞
CVE-2004-2560DokuWiki远程任意文件上传漏洞
CVE-2004-2559DokuWiki权限许可和访问控制漏洞
CVE-2003-1287Sambar Server执行任意代码漏洞
CVE-2003-1286Sambar开放代理和授权绕过漏洞
CVE-2003-1285Sambar代理公开和认证绕过漏洞
CVE-2003-1284Sambar Server信息泄漏漏洞
CVE-2005-3749IBM AIX Diagela.Sh未明的绝对路径漏洞
CVE-2005-3748Tru-Zone Nuke ET搜索模块SQL注入漏洞
CVE-2005-3747Jetty URL编码的反斜杠源代码泄露漏洞

显示前 20 条,共 52 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2005-3765

暂无评论


发表评论