一、 漏洞 CVE-2025-43919 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
GNU Mailman 2.1.39(包含在cPanel和WHM中)存在一个漏洞,允许未经身份验证的攻击者通过`../`目录遍历在`/mailman/private/mailman`(即私有存档身份验证端点)读取任意文件,通过`username`参数进行攻击。

## 影响版本
- GNU Mailman 2.1.39(包含在cPanel和WHM中)

## 细节
此漏洞可以通过未经身份验证的攻击者利用`../`目录遍历方法读取任意文件。攻击者可以通过`/mailman/private/mailman`端点的`username`参数来触发漏洞。

## 影响
尽管存在此漏洞的描述,但多个第三方报告在使用cPanel或WHM时无法复现该漏洞。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GNU Mailman 2.1.39, as bundled in cPanel (and WHM), allows unauthenticated attackers to read arbitrary files via ../ directory traversal at /mailman/private/mailman (aka the private archive authentication endpoint) via the username parameter. NOTE: multiple third parties report that they are unable to reproduce this, regardless of whether cPanel or WHM is used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
路径遍历:’../filedir’
来源:美国国家漏洞数据库 NVD
漏洞标题
GNU Mailman 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GNU Mailman是美国GNU社区的一套免费的用于管理电子邮件讨论和电子邮件列表的软件。该软件可与Web项目集成,使用户方便管理邮件订阅帐号,并提供内置归档、自动转发处理、内容过滤和反垃圾过滤器等功能。 GNU Mailman 2.1.39版本存在安全漏洞,该漏洞源于目录遍历,可能导致任意文件读取。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-43919 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/0NYX-MY7H/CVE-2025-43919 POC详情
2 A new vulnerability has been discovered in GNU Mailman 2.1.39, bundled with cPanel/WHM, allowing unauthenticated remote attackers to read arbitrary files on the server via a directory traversal flaw. https://github.com/cybersecplayground/CVE-2025-43919-POC POC详情
三、漏洞 CVE-2025-43919 的情报信息
四、漏洞 CVE-2025-43919 的评论

暂无评论


发表评论