一、 漏洞 CVE-2006-6653 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 NetBSD-current 20061023 之前,在 NetBSD 3.0 和 3.0.1 20061024 之前,以及在 NetBSD 2.x 20061029 之前,接受函数允许本地用户通过无效的 (1) 名称或 (2) 名称长度参数来导致拒绝服务(socket 消耗),这可能导致socket never 被关闭(也称为“悬垂socket”)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The accept function in NetBSD-current before 20061023, NetBSD 3.0 and 3.0.1 before 20061024, and NetBSD 2.x before 20061029 allows local users to cause a denial of service (socket consumption) via an invalid (1) name or (2) namelen parameter, which may result in the socket never being closed (aka "a dangling socket").
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
NetBSD-current accept函数拒绝服务攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
NetBSD-current的20061023之前版本、NetBSD 3.0和3.0.1的20061024之前版本和NetBSD 2.x的20061029之前版本中的accept函数本地用户通过无效(1)名字或(2)namelen参数(可能导致套接字再也不能被关闭("悬挂套接字"))发起拒绝服务攻击(套接字损耗)。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-6653 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-6653 的情报信息