一、 漏洞 CVE-2024-7693 基础信息
漏洞信息
                                        # 约翰朗软件团队 Raiden MAILD 远程管理系统 - 通过路径穿越任意文件读取

## 漏洞概述
Raiden MAILD 远程管理系统存在相对路径穿越漏洞,允许未经身份验证的远程攻击者读取远程服务器上的任意文件。

## 影响版本
该漏洞描述未指定具体版本信息。

## 漏洞细节
相对路径穿越(Relative Path Traversal)允许攻击者构造特殊的路径请求,从而绕过系统的路径访问限制,访问系统内部的敏感文件。

## 漏洞影响
未经身份验证的攻击者可以利用此漏洞读取服务器上的任意文件,可能导致敏感信息泄露。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Team Johnlong software Raiden MAILD Remote Management System - Arbitrary File Reading through Path Traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Raiden MAILD Remote Management System from Team Johnlong Software has a Relative Path Traversal vulnerability, allowing unauthenticated remote attackers to read arbitrary file on the remote server.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
相对路径遍历
来源:美国国家漏洞数据库 NVD
漏洞标题
Team Johnlong software Raiden MAILD Mail Server 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Team Johnlong software Raiden MAILD Mail Server是中国村荣资讯(Team Johnlong software)公司的一款邮件服务器软件。 Team Johnlong software Raiden MAILD Mail Server 5.01及之前版本存在安全漏洞,该漏洞源于存在相对路径遍历漏洞,允许未经身份验证的远程攻击者读取远程服务器上的任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-7693 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-7693 的情报信息
  • 标题: TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報-村榮資訊雷電MAILD遠端管理系統 - Arbitrary File Reading through Path Traversal -- 🔗来源链接

    标签: third-party-advisory

  • 标题: TWCERT/CC Taiwan Computer Emergency Response Team/Coordination Center-Team Johnlong software Raiden MAILD Remote Management System - Arbitrary File Reading through Path Traversal -- 🔗来源链接

    标签: third-party-advisory

  • https://nvd.nist.gov/vuln/detail/CVE-2024-7693
四、漏洞 CVE-2024-7693 的评论

暂无评论


发表评论