一、 漏洞 CVE-2005-0162 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Openswan 1.x 的 pluto 应用程序中,get_internal_addresses 函数在1.0.9之前版本中基于栈的缓冲区溢出,而在Openswan 2.x 的2.3.0之前版本中,当使用XAUTH 和 PAM 启用时,这允许远程认证攻击者执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Stack-based buffer overflow in the get_internal_addresses function in the pluto application for Openswan 1.x before 1.0.9, and Openswan 2.x before 2.3.0, when compiled with XAUTH and PAM enabled, allows remote authenticated attackers to execute arbitrary code.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Xelerance OpenSwan 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Xelerance OpenSwan是加拿大Xelerance公司的一个基于FreeS/WAN项目的用于Linux系统下的IPSEC实现,它主要用于保证数据传输中的安全性、完整性等问题。 Xelerance OpenSwan 1.0.9之前的1.x版本和2.3.0之前的2.x版本的‘get_internal_addresses’函数存在安全漏洞。 当Openswan以支持XAUTH和PAM编译时,远程经认证的攻击者可利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-0162 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-0162 的情报信息