一、 漏洞 CVE-2022-1026 基础信息
漏洞信息
                                        # 京瓷Net View地址簿信息泄露漏洞

## 概述
Kyocera多功能打印机运行易受攻击版本的Net View时,会无意中通过保护不足的地址簿导出功能泄露敏感用户信息,包括用户名和密码。

## 影响版本
未具体提及受影响的Net View版本。

## 细节
易受攻击的版本因地址簿导出功能保护不足,无意中泄露了包括用户名和密码在内的敏感用户信息。

## 影响
可能泄露用户的敏感信息,包括用户名和密码,导致潜在的安全风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Kyocera Net View Address Book Exposure
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Kyocera multifunction printers running vulnerable versions of Net View unintentionally expose sensitive user information, including usernames and passwords, through an insufficiently protected address book export function.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
不充分的凭证保护机制
来源:美国国家漏洞数据库 NVD
漏洞标题
Kyocera multifunction printers 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Kyocera multifunction printers是日本京瓷(Kyocera)公司的一台打印机。 Kyocera multifunction printers存在安全漏洞,该漏洞源于通过未充分保护的通讯簿导出功能无意中暴露敏感用户信息,包括用户名和密码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-1026 的公开POC
# POC 描述 源链接 神龙链接
1 An unauthenticated data extraction vulnerability in Kyocera printers, which allows for recovery of cleartext address book and domain joined passwords https://github.com/ac3lives/kyocera-cve-2022-1026 POC详情
2 NSE port of CVE-2022-1026 exploit for mass identification and exploitation https://github.com/flamebarke/nmap-printer-nse-scripts POC详情
3 Improved Golang Version of Rapid7 PoC for CVE-2022-1026 https://github.com/r0lh/kygocera POC详情
4 Kyocera multifunction printers running vulnerable versions of Net View unintentionally expose sensitive user information, including usernames and passwords, through an insufficiently protected address book export function. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-1026.yaml POC详情
三、漏洞 CVE-2022-1026 的情报信息
四、漏洞 CVE-2022-1026 的评论

暂无评论


发表评论