一、 漏洞 CVE-2025-11913 基础信息
漏洞信息
                                        # 深信服Streamax服务路径遍历漏洞

N/A
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Shenzhen Ruiming Technology Streamax Crocus Service.do download path traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability has been found in Shenzhen Ruiming Technology Streamax Crocus 1.3.40. Affected by this vulnerability is the function Download of the file /Service.do?Action=Download. Such manipulation of the argument Path leads to path traversal. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
Streamax Crocus 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Streamax Crocus是中国锐明(Streamax)公司的一个用于减少商用车减少交通事故和货物丢失的系统。 Streamax Crocus 1.3.40版本存在路径遍历漏洞,该漏洞源于对文件/Service.do中参数Path的错误操作,可能导致路径遍历攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-11913 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-11913 的情报信息
  • 标题: vul/深圳市锐明技术股份有限公司Crocus系统-6.md at main · FightingLzn9/vul · GitHub -- 🔗来源链接

    标签: exploit

    神龙速读
  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: CVE-2025-11913 Shenzhen Ruiming Technology Streamax Crocus Service.do download path traversal -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • 标题: Submit #671480: 深圳市锐明技术股份有限公司 Crocus 1.3.40 Download of Code Without Integrity Check -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-11913
四、漏洞 CVE-2025-11913 的评论

暂无评论


发表评论