目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2016-1607— Novell Filr 跨站请求伪造漏洞

EPSS 0.97% · P77
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2016-1607の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
Multiple cross-site request forgery (CSRF) vulnerabilities in the administrative interface in Novell Filr before 2.0 Security Update 2 allow remote attackers to hijack the authentication of administrators, as demonstrated by reconfiguring time settings via a vaconfig/time request.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Novell Filr 跨站请求伪造漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Novell Filr是美国Novell公司的一套用于企业的文件访问和共享解决方案。 Novell Filr 2.0 Security Update 1及之前的版本和1.2 Security Update 2中的管理界面存在跨站请求伪造漏洞。远程攻击者可通过发送特制的请求利用该漏洞执行未授权操作。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2016-1607の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2016-1607のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2016-08-01 · 14 CVEs total

CVE-2016-1461Cisco AsyncOS on Email Security Appliance 安全漏洞
CVE-2016-1605NetIQ Sentinel 目录遍历漏洞
CVE-2016-1608Novell Filr 安全漏洞
CVE-2016-1609Novell Filr 跨站脚本漏洞
CVE-2016-1610Novell Filr 目录遍历漏洞
CVE-2016-1611Novell Filr 权限许可和访问控制漏洞
CVE-2016-3120MIT Kerberos 拒绝服务漏洞
CVE-2016-4373HPE Operations Manager 远程代码执行漏洞
CVE-2016-4834Vtiger CRM 安全绕过漏洞
CVE-2016-4837LOCKON EC-CUBE Seed Coupon插件SQL注入漏洞
CVE-2016-5138Google Chrome OS 基于堆的缓冲区溢出漏洞
CVE-2016-5672Intel Crosswalk 安全漏洞
CVE-2016-2180OpenSSL 本地拒绝服务漏洞

IV. 関連脆弱性

V. CVE-2016-1607へのコメント

まだコメントはありません


コメントを残す