# N/A
## 漏洞概述
该漏洞涉及在处理不受信任的数据时的反序列化问题,允许攻击者通过恶意负载进行未授权的远程代码执行(RCE)。
## 影响版本
无具体版本信息提供。
## 漏洞细节
攻击者可以通过注入恶意的序列化数据来触发反序列化操作,从而在目标服务器上执行任意代码。
## 漏洞影响
此漏洞可能导致严重的安全问题,包括但不限于数据泄露、服务中断或服务器被完全控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Pre-Auth Exploit for CVE-2024-40711 | https://github.com/watchtowrlabs/CVE-2024-40711 | POC详情 |
2 | CVE-2024-40711-exp | https://github.com/realstatus/CVE-2024-40711-Exp | POC详情 |
3 | CVE-2024-40711 是 Veeam Backup & Replication 软件中的一个严重漏洞,允许未经身份验证的攻击者远程执行代码。 | https://github.com/XiaomingX/CVE-2024-40711-poc | POC详情 |
4 | CVE-2024-40711 是 Veeam Backup & Replication 软件中的一个严重漏洞,允许未经身份验证的攻击者远程执行代码。 | https://github.com/XiaomingX/cve-2024-40711-poc | POC详情 |
5 | A deserialization of untrusted data vulnerability with a malicious payload can allow an unauthenticated remote code execution (RCE). | https://github.com/projectdiscovery/nuclei-templates/blob/main/passive/cves/2024/CVE-2024-40711.yaml | POC详情 |
标题: KB4649: Veeam Security Bulletin (September 2024) -- 🔗来源链接
标签: