支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2024-23113 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
A use of externally-controlled format string in Fortinet FortiOS versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.6, 7.0.0 through 7.0.13, FortiProxy versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.8, 7.0.0 through 7.0.14, FortiPAM versions 1.2.0, 1.1.0 through 1.1.2, 1.0.0 through 1.0.3, FortiSwitchManager versions 7.2.0 through 7.2.3, 7.0.0 through 7.0.3 allows attacker to execute unauthorized code or commands via specially crafted packets.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
使用外部控制的格式字符串
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Fortinet FortiOS 格式化字符串错误漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。 Fortinet FortiOS存在格式化字符串错误漏洞,该漏洞源于使用外部控制的格式字符串,允许攻击者通过特制数据包执行未经授权的代码或命令。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
FortinetFortiSwitchManager 7.2.0 ~ 7.2.3 -
FortinetFortiOS 7.4.0 ~ 7.4.2 -
FortinetFortiPAM 1.2.0 -
FortinetFortiProxy 7.4.0 ~ 7.4.2 -
二、漏洞 CVE-2024-23113 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/cvedayprotech/CVE-2024-23113POC详情
2CVE-2024-23113 FortiOS SSL VPN RCEhttps://github.com/tr1pl3ight/CVE-2024-23113-POCPOC详情
3Nonehttps://github.com/cvedayprotech3s/cve-2024-23113POC详情
4CVE-2024-23113 FortiOS SSL VPN RCEhttps://github.com/foxymoxxy/CVE-2024-23113-POCPOC详情
5CVE-2024-23113 Exploit with More than 20000 Targetshttps://github.com/labesterOct/CVE-2024-23113POC详情
6Nonehttps://github.com/nothe1senberg/CVE-2024-23113POC详情
7Nonehttps://github.com/OxLmahdi/cve-2024-23113POC详情
8test_private_CVEhttps://github.com/CheckCve2/CVE-2024-23113POC详情
9Nonehttps://github.com/HazeLook/CVE-2024-23113POC详情
10Nonehttps://github.com/maybelookis/CVE-2024-23113POC详情
11Nonehttps://github.com/p33d/CVE-2024-23113POC详情
12CVE-2024-23113-Private-POChttps://github.com/groshi/CVE-2024-23113-Private-POCPOC详情
13Nonehttps://github.com/Jaden1419/CVE-2024-23113POC详情
14Nonehttps://github.com/hatvix1/CVE-2024-23113POC详情
15CVE-2024-23113 是存在于某特定软件或系统中的一个安全漏洞,该漏洞允许恶意攻击者在特定条件下利用系统中的缺陷实现未经授权的行为。这种行为可能包括但不限于远程代码执行、访问敏感信息或以更高权限执行操作。https://github.com/zgimszhd61/CVE-2024-23113POC详情
16Nonehttps://github.com/puckiestyle/CVE-2024-23113POC详情
17POC TO RCEhttps://github.com/radoslavatanasov1/CVE-2024-23113POC详情
18Nonehttps://github.com/expl0itsecurity/CVE-2024-23113POC详情
19Nonehttps://github.com/XiaomingX/cve-2024-23113-expPOC详情
20CVE-2024-23113 是一个在 Linux Kernel 中被发现的漏洞,它属于 任意代码执行漏洞,影响了 bpf (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 bpf 程序的 bpf_prog 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。https://github.com/XiaomingX/CVE-2024-23113-pocPOC详情
21CVE-2024-23113 是一个在 Linux Kernel 中被发现的漏洞,它属于 任意代码执行漏洞,影响了 bpf (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 bpf 程序的 bpf_prog 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。https://github.com/XiaomingX/cve-2024-23113-pocPOC详情
22This python scripts searches a client list to see if their FortiGate device is vulnerable to this CVE.https://github.com/valornode/CVE-2024-23113POC详情
23Nonehttps://github.com/MAVRICK-1/cve-2024-23113-test-envPOC详情
24CVE-2024-23113 是一个在 Linux Kernel 中被发现的漏洞,它属于 任意代码执行漏洞,影响了 bpf (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 bpf 程序的 bpf_prog 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。https://github.com/ownouwa/cve-2024-23113-pocPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2024-23113 的情报信息
Please 登录 to view more intelligence information
四、漏洞 CVE-2024-23113 的评论

暂无评论


发表评论