一、 漏洞 CVE-2006-6623 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Sygate个人防火墙5.6.2808依赖于进程环境块(PEB)来识别进程,这使本地用户可以通过伪造PEB中的(1)ImagePathName、(2)CommandLine和(3)WindowTitle字段绕过产品对进程的控制。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Sygate Personal Firewall 5.6.2808 relies on the Process Environment Block (PEB) to identify a process, which allows local users to bypass the product's controls on a process by spoofing the (1) ImagePathName, (2) CommandLine, and (3) WindowTitle fields in the PEB.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Sygate 个人防火墙/HIPS进程欺骗安全跳过漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
AntiHook、AVG Anti-Virus plus Firewall、Comodo Personal Firewall等都是非常流行的防火墙。 多个主机安全软件在处理用户态进程信息时存在漏洞,攻击者可能利用此漏洞绕过安全限制。 对每个进程实施安全保护的个人防火墙、HIPS和类似的安全软件必须能够识别出试图执行特权操作的进程。远程攻击者利用欺骗进程跳过安全检查的控制.包括(1) 图象目录名, (2) 命令行, and (3) PEB中的WINDOWS标题文本.
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-6623 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-6623 的情报信息