# N/A
## 漏洞概述
GNU Mailman 2.1.39(包含在cPanel和WHM中)存在一个漏洞,允许未经身份验证的攻击者通过`../`目录遍历在`/mailman/private/mailman`(即私有存档身份验证端点)读取任意文件,通过`username`参数进行攻击。
## 影响版本
- GNU Mailman 2.1.39(包含在cPanel和WHM中)
## 细节
此漏洞可以通过未经身份验证的攻击者利用`../`目录遍历方法读取任意文件。攻击者可以通过`/mailman/private/mailman`端点的`username`参数来触发漏洞。
## 影响
尽管存在此漏洞的描述,但多个第三方报告在使用cPanel或WHM时无法复现该漏洞。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/0NYX-MY7H/CVE-2025-43919 | POC详情 |
2 | A new vulnerability has been discovered in GNU Mailman 2.1.39, bundled with cPanel/WHM, allowing unauthenticated remote attackers to read arbitrary files on the server via a directory traversal flaw. | https://github.com/cybersecplayground/CVE-2025-43919-POC | POC详情 |
标题: 2.1 : Code : GNU Mailman -- 🔗来源链接
标签:
标题: GitHub - 0NYX-MY7H/CVE-2025-43919 -- 🔗来源链接
标签:
标题: GitHub - cpanel/mailman2-python3: mailman2 ported for python3 -- 🔗来源链接
标签:
标题: oss-security - Re: 3 new CVE's in old branch of GNU mailman -- 🔗来源链接
标签:
暂无评论