一、 漏洞 CVE-2003-0102 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 文件命令中readelf.c文件的tryelf()函数存在缓冲区溢出漏洞,可能通过ELF头中的大实体大小值(elfhdr.e_shentsize)执行任意代码。 ## 影响版本 未提及具体影响版本。 ## 漏洞细节 在`readelf.c`文件中的`tryelf()`函数中,当处理ELF文件头部时,如果ELF头中的实体大小值(`elfhdr.e_shentsize`)过大,可能导致缓冲区溢出。这可能允许攻击者执行任意代码。 ## 漏洞影响 攻击者可能以运行`file`命令的用户身份执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Buffer overflow in tryelf() in readelf.c of the file command allows attackers to execute arbitrary code as the user running file, possibly via a large entity size value in an ELF header (elfhdr.e_shentsize).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
file工具本地缓冲区溢出漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
file(1)是一款查看文件类型的工具。 file(1)命令存在一个缓冲区溢出漏洞,本地攻击者可以利用这个漏洞以执行用户权限在系统上执行任意指令。 问题存在于readelf.c中的587行tryelf()函数的doshn()调用中: doshn(class, swap, fd, getu32(swap, elfhdr.e_shoff), getu16(swap, elfhdr.e_shnum), getu16(swap, elfhdr.e_shentsize)); doshn() 'elfhdr.e_sh
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-0102 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-0102 的情报信息