Calibre 漏洞列表
共找到 15 个与 Calibre 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2024-6781: Calibre <= 7.14.0 Arbitrary File Read POC
Arbitrary file read via Calibre’s content server in Calibre <= 7.14.0. -
CVE-2024-6782: Calibre <= 7.14.0 Remote Code Execution POC
Unauthenticated remote code execution via Calibre’s content server in Calibre <= 7.14.0. -
CVE-2024-7008: Calibre <= 7.15.0 - Reflected Cross-Site Scripting (XSS) POC
It is possible to inject arbitrary JavaScript code into the /browse endpoint of the Calibre content server, allowing an attacker to craft a URL that when clicked by a victim, will execute the attacker’s JavaScript code in the context of the victim’s browser. If the Calibre server is running with authentication enabled and the victim is logged in at the time, this can be used to cause the victim to perform actions on the Calibre server on behalf of the attacker. -
CVE-2024-6781: Calibre <= 7.14.0 Arbitrary File Read POC
Arbitrary file read via Calibre’s content server in Calibre <= 7.14.0. -
CVE-2024-6782: Calibre <= 7.14.0 Remote Code Execution POC
Unauthenticated remote code execution via Calibre’s content server in Calibre <= 7.14.0. -
CVE-2024-7008: Calibre <= 7.15.0 - Reflected Cross-Site Scripting (XSS) POC
It is possible to inject arbitrary JavaScript code into the /browse endpoint of the Calibre content server, allowing an attacker to craft a URL that when clicked by a victim, will execute the attacker’s JavaScript code in the context of the victim’s browser. If the Calibre server is running with authentication enabled and the victim is logged in at the time, this can be used to cause the victim to perform actions on the Calibre server on behalf of the attacker. -
Calibre <= 7.15.0 XSS漏洞(CVE-2024-7008) 无POC
Calibre<=7.15.0中的未初始化用户输入允许攻击者执行反射型跨站脚本,攻击者可以将任意 JavaScript代码注入到/browse,从而允许攻击者构造一个 URL,当受害者点击该 URL 时,会在受害者浏览器的上下文中执行攻击者的 JavaScript 代码。如果Calibre 服务器运行时启用了身份验证,并且受害者当时已登录,则攻击者可以利用此漏洞使受害者代表攻击者在 Calibre 服务器上执行操作。 -
Calibre /cdb/cmd/list 代码执行漏洞(CVE-2024-6782) 无POC
Calibre是一款功能强大的电子书管理工具,它支持多种操作系统,包括Linux、OSX和Windows,并以其跨平台的设计和丰富的功能而广受用户欢迎。Calibre在6.9.0~7.14.0中存在访问控制不当漏洞,未经身份验证的攻击者可以通过该漏洞进行远程代码执行,从而控制整个服务器。 -
Calibre /cdb/cmd/export 文件读取漏洞(CVE-2024-6781) 无POC
Calibre是一款开源的电子书管理软件。该软件存在任意文件读取漏洞,攻击者可以利用此漏洞读取服务器上的任意文件,可能导致敏感信息泄露。 -
Calibre CVE-2024-7008反射型跨站脚本漏洞 无POC
Calibre是印度Kovid Goyal个人开发者的一个开源免费的全能电子书阅读管理与格式转换工具。Calibre存在反射型跨站脚本漏洞。此漏洞是由于对用户发送请求的URI缺乏校验导致的。 -
Calibre cmd list 远程代码执行漏洞 无POC
Calibre存在远程代码执行漏洞,该漏洞是由于/cmd/list接口对用户的请求验证不当导致的。 -
Calibre cmd export 任意文件读取漏洞 无POC
Calibre存在任意文件读取漏洞,该漏洞是由于/cmd/export接口对用户的请求验证不当导致的。 -
Calibre 低于 7.14.0 版本存在任意文件读取漏洞(CVE-2024-6781) 无POC
Calibre是一个开源的虚拟书库软件,Calibre 低于 7.14.0 版本存在任意文件读取漏洞,攻击者可利用此漏洞读取任意文件信息。 -
Calibre /cdb/cmd/export 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
Calibre 远程代码执行(CVE-2024-6782) 无POC
Calibre是一个开源的虚拟书库软件,Calibre 6.9.0 至 7.14.0 中存在不当的访问控制,使得未经身份验证的攻击者能够实现远程代码执行。