一、 漏洞 CVE-2002-1381 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Exim 4.x 到 4.10 以及 3.x 到 3.36 版本的 daemon.c 中,格式字符串漏洞允许 Exim 管理员用户通过修改 pid_file_path 值执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Format string vulnerability in daemon.c for Exim 4.x through 4.10, and 3.x through 3.36, allows exim administrative users to execute arbitrary code by modifying the pid_file_path value.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Exim Internet Mailer本地格式串溢出漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Exim是一款开放源代码邮件客户端。 Exim中的daemon_go()函数对提交的参数缺少正确检查,本地攻击者可以利用这个漏洞提交恶意参数进行格式字符串攻击,以root用户权限在系统上执行任意指令。 在daemon.c,976行的daemon_go()函数中存在一个格式字符串漏洞: sprintf(CS buff, CS pid_file_path, ""); /* Backward compatibility */ pid_file_path可以在命令行中由用户输入,如果攻击者提交包含恶意格式串的参数
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2002-1381 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2002-1381 的情报信息