漏洞信息
# PaperCut MF/NG 22.0.10 (构建 65996 2023-03-27) - 通过 CSRF 实现的远程代码执行
## 漏洞概述
PaperCut NG/MF 中存在一种跨站请求伪造(CSRF)漏洞,在特定条件下,可能导致攻击者篡改安全设置或执行任意代码。
## 影响版本
未具体指定版本。
## 细节
该漏洞可通过欺骗管理员点击一个特制的恶意链接来利用。要成功利用此漏洞,目标用户必须是拥有当前登录会话的管理员。
## 影响
成功利用此漏洞可能导致未经授权的更改或执行任意代码,从而对系统的安全性造成重要威胁。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
PaperCut MF/NG 22.0.10 (Build 65996 2023-03-27) - Remote code execution via CSRF
漏洞描述信息
A Cross-Site Request Forgery (CSRF) vulnerability has been identified in
PaperCut NG/MF, which, under specific conditions, could potentially enable
an attacker to alter security settings or execute arbitrary code. This could
be exploited if the target is an admin with a current login session. Exploiting
this would typically involve the possibility of deceiving an admin into clicking
a specially crafted malicious link, potentially leading to unauthorized changes.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
漏洞类别
跨站请求伪造(CSRF)
漏洞标题
PaperCut NG 跨站请求伪造漏洞
漏洞描述信息
PaperCut NG是澳大利亚PaperCut公司的一套下一代打印机控制软件。 PaperCut NG/MF 22.0.10 (Build 65996 2023-03-27) 版本存在安全漏洞。攻击者利用该漏洞可能更改安全设置或执行任意代码。
CVSS信息
N/A
漏洞类别
跨站请求伪造