一、 漏洞 CVE-2003-1167 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在KPopup 0.9.1版本的misc.cpp中,当执行killall时信任PATH变量,这允许本地用户通过修改PATH变量来引用恶意的killall程序来提升其权限。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
misc.cpp in KPopup 0.9.1 trusts the PATH variable when executing killall, which allows local users to elevate their privileges by modifying the PATH variable to reference a malicious killall program.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
kpopup不安全系统调用任意命令执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Kpopup是一款KDE程序,用于发送和接收MS Windows WinPopup消息的程序。 Kpopup程序使用不安全的system(3)调用外部工具,本地攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。 Kpopup程序依靠PATH环境变量不安全的使用system()函数来调用killall(1)程序,当执行Kpopup时如果设置环境变量,就可能导致恶意的伪造的killall(1)程序执行。许多目前的SHELL会阻止通过setuid/setgid进程使用这些函数,而且如果进程不匹配进程
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-1167 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-1167 的情报信息