漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The system.openURL function in StoneTrip Ston3D StandalonePlayer (aka S3DPlayer StandAlone) 1.6.2.4 and 1.7.0.1 and WebPlayer (aka S3DPlayer Web) 1.6.0.0 allows remote attackers to execute arbitrary commands via shell metacharacters in the first argument (the sURL argument).
漏洞信息
N/A
漏洞
N/A
漏洞
StoneTrip Ston3D 操作系统命令注入漏洞
漏洞信息
StoneTrip Ston3D是StoneTrip公司的一个跨平台技术,允许各种媒体运行ShiVa平台的应用程序。 StoneTrip Ston3D StandalonePlayer(又名 S3DPlayer StandAlone)1.6.2.4 和 1.7.0.1 和 WebPlayer(又名 S3DPlayer Web)1.6.0.0 中的 system.openURL 函数存在操作系统命令注入漏洞,该漏洞允许远程攻击者通过第一个参数(sURL 参数)中的 shell 元字符执行任意命令。
漏洞信息
N/A
漏洞
N/A