目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2019-15642— Webmin 代码注入漏洞

EPSS 92.93% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2019-15642の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
rpc.cgi in Webmin through 1.920 allows authenticated Remote Code Execution via a crafted object name because unserialise_variable makes an eval call. NOTE: the Webmin_Servers_Index documentation states "RPC can be used to run any command or modify any file on a server, which is why access to it must not be granted to un-trusted Webmin users."
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Webmin 代码注入漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.920及之前版本中的rpc.cgi文件存在安全漏洞。攻击者可借助特制的对象名称利用该漏洞执行代码。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2019-15642の公開POC

#POC説明ソースリンクShenlongリンク
1Webmin Remote Code Execution (authenticated) https://github.com/jas502n/CVE-2019-15642POC詳細
2rpc.cgi in Webmin through 1.920 allows authenticated Remote Code Execution via a crafted object name because unserialise_variable makes an eval call. NOTE: the Webmin_Servers_Index documentation states "RPC can be used to run any command or modify any file on a server, which is why access to it must not be granted to un-trusted Webmin users." https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-15642.yamlPOC詳細
3Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/Webmin%20rpc.cgi%20%E5%90%8E%E5%8F%B0%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2019-15642.mdPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2019-15642のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2019-08-26 · 83 CVEs total

CVE-2019-15572Gesior-AAC SQL注入漏洞
CVE-2019-15524CSZ CMS 代码问题漏洞
CVE-2019-15570BEdita SQL注入漏洞
CVE-2019-15571ClonOS WEB control panel SQL注入漏洞
CVE-2018-21000safe-transmute crate for Rust 缓冲区错误漏洞
CVE-2019-15568Infectious Disease Sequencing Platform Idseq SQL注入漏洞
CVE-2019-15553memoffset crate for Rust 信息泄露漏洞
CVE-2019-15567OpenForis Arena SQL注入漏洞
CVE-2019-15554smallvec crate for Rust 缓冲区错误漏洞
CVE-2019-15550simd-json crate for Rust 缓冲区错误漏洞
CVE-2018-20999orion crate for Rust 权限许可和访问控制问题漏洞
CVE-2019-15573Gesior-AAC SQL注入漏洞
CVE-2018-20991smallvec crate for Rust 资源管理错误漏洞
CVE-2019-15574Gesior-AAC SQL注入漏洞
CVE-2019-14300多款RICOH产品缓冲区错误漏洞
CVE-2019-14305多款RICOH产品缓冲区错误漏洞
CVE-2019-14307多款RICOH产品缓冲区错误漏洞
CVE-2019-15479Status Board 跨站脚本漏洞
CVE-2019-15501L-Soft LISTSERV 跨站脚本漏洞
CVE-2019-14308多款RICOH产品缓冲区错误漏洞

Showing 20 of 83 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2019-15642へのコメント

まだコメントはありません


コメントを残す