一、 漏洞 CVE-2000-0693 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 pgxconfig工具在执行系统调用时使用了相对路径名来调用"cp"程序,这允许本地用户通过修改其路径来指向一个替代的"cp"程序,从而执行任意命令。 ## 影响版本 未提供具体版本信息 ## 漏洞细节 pgxconfig工具中的system call通过相对路径调用"cp"程序,而本地用户可以通过修改环境变量中的PATH,使程序调用他们控制下的一个名为"cp"的可执行文件,从而执行任意命令。 ## 漏洞影响 本地用户可以利用此漏洞执行任意命令,这可能导致系统被完全控制或敏感数据泄露。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
pgxconfig in the Raptor GFX configuration tool uses a relative path name for a system call to the "cp" program, which allows local users to execute arbitrary commands by modifying their path to point to an alternate "cp" program.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Raptor GFX pgxconfig命令执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Raptor GFX配置工具中的pgxconfig使用“cp”程序调用系统的相关路径名,本地用户可以利用该漏洞通过修改其指向交替“cp”程序的路径执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2000-0693 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2000-0693 的情报信息