目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2013-4262— Apache Subversion 安全漏洞

EPSS 0.26% · P50
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2013-4262 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
svnwcsub.py in Subversion 1.8.0 before 1.8.3, when using the --pidfile option and running in foreground mode, allows local users to gain privileges via a symlink attack on the pid file. NOTE: this issue was SPLIT due to different affected versions (ADT3). The irkerbridge.py issue is covered by CVE-2013-7393.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Apache Subversion 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Apache Subversion是美国阿帕奇(Apache)软件基金会的一套开源的版本控制系统。该系统可兼容并发版本系统(CVS)。 Subversion 1.8.0至1.8.2版本的svnwcsub.py模块中存在安全漏洞。当程序使用‘--pidfile’选项并且运行在foreground模式下时,本地攻击者可通过对pid文件实施符号链接攻击利用该漏洞获取特权。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2013-4262 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2013-4262 的情报信息

登录查看更多情报信息。

同批安全公告 · n/a · 2014-07-28 · 共 18 条

CVE-2014-5105ol-commerce 跨站脚本漏洞
CVE-2014-5113Visualware MyConnection Server ‘test.php’ 跨站脚本漏洞
CVE-2014-5112Fonality Trixbox 安全漏洞
CVE-2014-5111Fonality Trixbox 目录遍历漏洞
CVE-2014-5110Fonality Trixbox 跨站脚本漏洞
CVE-2014-5109Fonality Trixbox SQL注入漏洞
CVE-2014-5108concrete5 跨站脚本漏洞
CVE-2014-5107Concrete5 跨站脚本和路径泄露漏洞
CVE-2014-5106Invision Power IP.Board 跨站脚本漏洞
CVE-2013-7393Apache Subversion 安全漏洞
CVE-2014-5104ol-commerce SQL注入漏洞
CVE-2014-3304Cisco WebEx Meetings Server 安全漏洞
CVE-2014-3303Cisco WebEx Meetings Server 信息泄露漏洞
CVE-2014-2975Silver Peak VX 跨站脚本漏洞
CVE-2014-2974Silver Peak VX 跨站请求伪造漏洞
CVE-2013-4840HP and H3C VPN Firewall Module产品安全漏洞
CVE-2014-3120Elasticsearch 安全漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2013-4262

暂无评论


发表评论