漏洞标题
N/A
漏洞描述信息
在 Exim 4.x 到 4.10 以及 3.x 到 3.36 版本的 daemon.c 中,格式字符串漏洞允许 Exim 管理员用户通过修改 pid_file_path 值执行任意代码。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Format string vulnerability in daemon.c for Exim 4.x through 4.10, and 3.x through 3.36, allows exim administrative users to execute arbitrary code by modifying the pid_file_path value.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Exim Internet Mailer本地格式串溢出漏洞
漏洞描述信息
Exim是一款开放源代码邮件客户端。 Exim中的daemon_go()函数对提交的参数缺少正确检查,本地攻击者可以利用这个漏洞提交恶意参数进行格式字符串攻击,以root用户权限在系统上执行任意指令。 在daemon.c,976行的daemon_go()函数中存在一个格式字符串漏洞: sprintf(CS buff, CS pid_file_path, ""); /* Backward compatibility */ pid_file_path可以在命令行中由用户输入,如果攻击者提交包含恶意格式串的参数
CVSS信息
N/A
漏洞类别
授权问题