设为首页 | 加入收藏 | 联系我们

网络安全

当前位置: 部门首页 >> 网络安全 >> 正文



Jellyfin命令注入漏洞(CVE-2023-48702)
日期: 2024-03-27      作者: nsfocus      点击数:

发布日期:2023-12-13

更新日期:2024-03-27

受影响系统:

Jellyfin Jellyfin < 10.8.13

描述:


CVE(CAN) ID: CVE-2023-48702

Jellyfin是一个免费软件媒体系统。可让您控制媒体的管理和流式传输,是专有Emby和Plex的替代产品,可以通过多个应用程序将专用服务器中的媒体提供给最终用户设备。

Jellyfin 10.8.13之前版本存在命令注入漏洞,攻击者可利用该漏洞通过/System/MediaEncoder/Path端点执行任意文件,设置网络共享并踢动UNC路径,进而使服务器运行可执行文件。

< **>

建议:


厂商补丁:

Jellyfin

--------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://github.com/jellyfin/jellyfin/commit/83d2c69516471e2db72d9273c6a04247d0f37c86

浏览次数:76

严重程度:0(网友投票)

版权所有 郑州电力高等专科学校 地址:郑州市郑开大道与雁鸣路交叉口北2公里路西(凤栖街296号)
邮编:450000  电话:0371-62275200 传真:0371-62275999

手机版