目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-42213— Postprocessor IDE for SolidCAM 路径遍历漏洞

EPSS 0.05% · P17
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-42213 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
SolidCAM-GPPL-IDE: Path traversal in `inc` directive enables file probing and NTLM-hash leak
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
SolidCAM-GPPL-IDE is an unofficial, independently developed extension, Postprocessor IDE for SolidCAM. From version 1.0.0 to before version 1.0.2, the inc "filename" directive in GPPL postprocessor files is resolved by GpplDocumentLinkHandler into a clickable link (VS Code textDocument/documentLink). The handler accepted arbitrary paths — absolute, relative with parent-directory segments (..\..\..\), UNC (\\server\share\), and arbitrary subfolders — and called File.Exists on each to decide whether to render the link. Two distinct attack surfaces resulted: information disclosure via File.Exists probing and NTLM hash leak via UNC path probing. This issue has been patched in version 1.0.2.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
对路径名的限制不恰当(路径遍历)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Postprocessor IDE for SolidCAM 路径遍历漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Postprocessor IDE for SolidCAM是Andrey Zorin个人开发者的一个GPPL语言开发支持工具。 Postprocessor IDE for SolidCAM 1.0.0版本至1.0.2之前版本存在路径遍历漏洞,该漏洞源于GPPL后处理器文件中的inc指令由GpplDocumentLinkHandler解析为可点击链接,处理程序接受任意路径并调用File.Exists决定是否渲染链接,可能导致通过File.Exists探测泄露信息以及通过UNC路径探测泄露NTLM哈希。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
anzorySolidCAM-GPPL-IDE >= 1.0.0, < 1.0.2 -

二、漏洞 CVE-2026-42213 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-42213 的情报信息

登录查看更多情报信息。

IV. Related Vulnerabilities

V. Comments for CVE-2026-42213

暂无评论


发表评论