一、 漏洞 CVE-2025-1369 基础信息
漏洞标题
MicroWord eScan 防病毒软件USB密码操作系统命令注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在MicroWord eScan Antivirus 7.0.32(Linux版)中发现了一个被归类为关键级别的漏洞。该漏洞影响了组件USB密码处理程序中的一个未知功能。此漏洞可导致操作系统命令注入。此攻击需要本地进行。攻击的复杂度较高。利用该漏洞较为困难。该漏洞的利用方法已公开,可能被利用。厂商已提前被告知此披露情况,但未作出任何回应。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
MicroWord eScan Antivirus USB Password os command injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability classified as critical was found in MicroWord eScan Antivirus 7.0.32 on Linux. Affected by this vulnerability is an unknown functionality of the component USB Password Handler. The manipulation leads to os command injection. The attack needs to be approached locally. The complexity of an attack is rather high. The exploitation appears to be difficult. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-1369 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-1369 的情报信息
  • 标题: FIS_RnD/escan_av_usb_protection_multiple_vulns.md at main · dmknght/FIS_RnD · GitHub -- 🔗来源链接

    标签: exploit

  • 标题: CVE-2025-1369 MicroWord eScan Antivirus USB Password os command injection -- 🔗来源链接

    标签: signature permissions-required

  • 标题: CVE-2025-1369 MicroWord eScan Antivirus USB Password os command injection -- 🔗来源链接

    标签: vdb-entry

  • 标题: Submit #496482: MicroWord Escan Antivirus For Linux 7.0.32 OS Command Injection -- 🔗来源链接

    标签: third-party-advisory

  • https://nvd.nist.gov/vuln/detail/CVE-2025-1369