漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The safe_eval function in trytond in Tryton before 2.4.15, 2.6.x before 2.6.14, 2.8.x before 2.8.11, 3.0.x before 3.0.7, and 3.2.x before 3.2.3 allows remote authenticated users to execute arbitrary commands via shell metacharacters in (1) the collection.domain in the webdav module or (2) the formula field in the price_list module.
漏洞信息
N/A
漏洞
N/A
漏洞
Tryton 命令注入漏洞
漏洞信息
Tryton是一套基于Python和PostgreSQL的通用应用平台,它是OpenERP(企业资源计划ERP和客户关系管理CRM系统)的一个独立分支项目,包含了财务管理、营销管理、客户关系管理等模块,可用于创建企业资源计划系统。 Tryton中的‘safe_eval’函数存在命令注入漏洞。远程攻击者可借助collection.domain(位于webdav模块)或formula字段(位于price_list模块)中的shell元字符利用该漏洞执行任意命令。以下版本受到影响:Tryton 2.4.15之前
漏洞信息
N/A
漏洞
N/A