支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-65318 基础信息
漏洞信息
                                        # N/A

## 概述  
Canary Mail 在处理附件交互功能时存在安全漏洞,导致保存的文件缺少 Mark-of-the-Web (MOTW) 标签。

## 影响版本  
版本 5.1.40 及以下。

## 细节  
在使用附件交互功能时,Canary Mail 未在保存的文档中添加 MOTW 标签。该标签通常用于标识文件来源,帮助操作系统和应用程序判断是否对文件实施额外的安全限制。

## 影响  
攻击者可利用此漏洞绕过 Windows 系统内置的文件保护机制以及第三方安全软件的防护措施,可能引发恶意文件被执行或横向移动攻击。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
When using the attachment interaction functionality, Canary Mail 5.1.40 and below saves documents to a file system without a Mark-of-the-Web tag, which allows attackers to bypass the built-in file protection mechanisms of both Windows OS and third-party software.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Canary Mail 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Canary Mail是美国Canary Mail公司的一个电子邮件客户端应用。 Canary Mail 5.1.40及之前版本存在安全漏洞,该漏洞源于保存文档时未添加Mark-of-the-Web标签,可能导致绕过文件保护机制。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-65318 的公开POC
#POC 描述源链接神龙链接
1Insecure attachment handling when using Canary Mail or Blue mailhttps://github.com/bbaboha/CVE-2025-65318-and-CVE-2025-65319POC详情
三、漏洞 CVE-2025-65318 的情报信息
四、漏洞 CVE-2025-65318 的评论

暂无评论


发表评论