支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2016-10034 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞信息
The setFrom function in the Sendmail adapter in the zend-mail component before 2.4.11, 2.5.x, 2.6.x, and 2.7.x before 2.7.2, and Zend Framework before 2.4.11 might allow remote attackers to pass extra parameters to the mail command and consequently execute arbitrary code via a \" (backslash double quote) in a crafted e-mail address.
来源: 美国国家漏洞数据库 NVD
漏洞信息
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
Zend Framework zend-mail组件安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
Zend Framework(ZF)是美国Zend公司开发的一套开源的PHP5开发框架,它主要用于开发Web程序和服务。zend-mail是其中的一个用于撰写和发送电子邮件的组件。 Zend Framework 2.4.11之前的版本中的zend-mail组件的Sendmail适配器中的‘setFrom()’函数存在安全漏洞。远程攻击者可利用该漏洞向邮件命令传递额外的参数,执行任意代码。组件的以下版本受到影响:zend-mail组件2.4.11之前的版本,2.5.x版本,2.6.x版本,2.7.2之前的2
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-n/a n/a -
二、漏洞 CVE-2016-10034 的公开POC
#POC 描述源链接神龙链接
1PHPMailer < 5.2.18 Remote Code Executionhttps://github.com/heikipikker/exploit-CVE-2016-10034POC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2016-10034 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2016-10034 的评论

暂无评论


发表评论