目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2008-1106— Akamai Red Swoosh HTTP 引用跨站请求伪造漏洞

EPSS 0.10% · P28
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2008-1106の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
The management interface in Akamai Client (formerly Red Swoosh) 3322 and earlier allows remote attackers to bypass authentication via an HTTP request that contains (1) no Referer header, or (2) a spoofed Referer header that matches an approved domain, which allows remote attackers to conduct cross-site request forgery (CSRF) attacks and force the client to download and execute arbitrary files.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Akamai Red Swoosh HTTP 引用跨站请求伪造漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Red Swoosh是分布式的联网软件,用于增强文件传送和音频流功能。 Red Swoosh客户端在9421/TCP端口的环回接口上实现一个Web服务器监听管理命令。在这个接口上的授权是基于HTTP referer头的,referer头中包含有一些域的请求或没有引用的请求都可以获得授权。如果恶意站点伪造了HTTP referer的话,就会导致下载并执行任意URL的文件。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2008-1106の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2008-1106のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

IV. 関連脆弱性

V. CVE-2008-1106へのコメント

まだコメントはありません


コメントを残す