一、 漏洞 CVE-2006-2407 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在(1) WeOnlyDo wodSSHServer ActiveX Component 1.2.7 和 1.3.3 Demo,以及其他产品中使用,包括(2) FreeSSHd 1.0.9 和 (3) freeFTPd 1.0.10 的情况下,基于栈的缓冲溢出允许远程攻击者通过长密钥交换算法字符串执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Stack-based buffer overflow in (1) WeOnlyDo wodSSHServer ActiveX Component 1.2.7 and 1.3.3 DEMO, as used in other products including (2) FreeSSHd 1.0.9 and (3) freeFTPd 1.0.10, allows remote attackers to execute arbitrary code via a long key exchange algorithm string.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
wodSSHServer/freeSSHd 特制密钥交换算法字符串 溢出漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
wodSSHServer和freeSSHd都是用于实现和支持SSH的产品。 wodSSHServer和freeSSHd在处理从SSH客户端发送的特制密钥交换算法字符串时存在溢出漏洞,攻击者可以通过向服务器发送特制的请求导致执行任意指令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-2407 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-2407 的情报信息