支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2026-1323 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Insecure Deserialization in extension "Mailqueue" (mailqueue)
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
The extension fails to properly define allowed classes used when deserializing transport failure metadata. An attacker may exploit this to execute untrusted serialized code. Note that an active exploit requires write access to the directory configured at $GLOBALS['TYPO3_CONF_VARS']['MAIL']['transport_spool_filepath'].
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
可信数据的反序列化
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
TYPO3 Mailqueue 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
TYPO3 Mailqueue是Elias Häußler个人开发者的一个用于管理与发送邮件队列的扩展组件。 TYPO3 Mailqueue存在安全漏洞,该漏洞源于扩展未能正确定义反序列化传输失败元数据时使用的允许类,可能导致执行不受信任的序列化代码。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
TYPO3Extension "Mailqueue" 0 ~ 0.4.5 -
二、漏洞 CVE-2026-1323 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2026-1323 的情报信息
Please 登录 to view more intelligence information
四、漏洞 CVE-2026-1323 的评论

暂无评论


发表评论