N/A
CVE编号
CVE-2024-3187利用情况
暂无补丁情况
N/A披露时间
2024-10-17漏洞描述
此问题跟踪了在Goahead版本<= 6.0.0中的两个CWE-416使用释放后使用(UAF)和一个CWE-415双重释放漏洞。这些漏洞是由于在解析JST模板时未将JST值置空而引起的。如果启用了ME_GOAHEAD_JAVASCRIPT标志,具有修改JavaScript模板(JST)文件权限的远程攻击者可以通过提供恶意模板进行利用。这可能导致内存损坏,从而可能引发拒绝服务(DoS)攻击,或在极少数情况下导致代码执行,尽管后者高度依赖于上下文。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://www.nozominetworks.com/labs/vulnerability-advisories-cve-2024-3187 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-415 | 双重释放 |
CWE-416 | 释放后使用 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论