通过对 shell.openExternal 的未充分净化的调用来远程执行代码 (CVE-2023-46116)
CVE编号
CVE-2023-46116利用情况
暂无补丁情况
N/A披露时间
2023-12-15漏洞描述
Tutanota (Tuta Mail)是一家加密电子邮件提供商。Tutanota允许用户在电子邮件中打开链接并使用外部应用程序。在3.118.12版本之前,它正确地阻止了`file:` URL方案的使用,该方案可被恶意行为者用于在受害者计算机上执行代码,但未能检查其他有害方案,如`ftp:`、`smb:`等。成功利用此漏洞将使攻击者能够在受害者计算机上执行代码。版本3.118.2已修复此问题。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论