漏洞信息
# N/A
## 漏洞概述
pimd 2.1.5及之前版本可能存在一个用户辅助本地用户覆盖任意文件的漏洞。该漏洞是由于symlink攻击,当发送USR1信号时,会影响`pimd.dump`文件;当发送USR2信号时,会影响`pimd.cache`文件。
## 影响版本
- pimd 2.1.5及更早版本
## 漏洞细节
- **问题点1**: 当发送`USR1`信号时,攻击者可以利用symlink攻击覆盖`pimd.dump`文件。
- **问题点2**: 当发送`USR2`信号时,攻击者可以利用symlink攻击覆盖`pimd.cache`文件。
## 影响
本地用户可以通过此漏洞覆盖任意文件,可能导致系统配置文件或关键数据文件被篡改。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
pimd 2.1.5 and possibly earlier versions allows user-assisted local users to overwrite arbitrary files via a symlink attack on (1) pimd.dump when a USR1 signal is sent, or (2) pimd.cache when USR2 is sent.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Troglobit pimd任意文件覆盖漏洞
漏洞描述信息
pimd 是一个 Protocol Independent Multicast 路由守护进程,支持 PIMv2-SM 。 pimd 2.1.5及之前版本中存在后置链接漏洞。用户协助的本地用户可以借助位于(1)USR1信号发送时的pimd.dump或者(2)USR2信号发送时的pimd.cache中的符号链接覆盖任意文件。
CVSS信息
N/A
漏洞类别
后置链接