一、 漏洞 CVE-2011-3149 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Linux-PAM(即pam)在1.1.5之前版本中,pam_env模块中的_expand_arg函数(modules/pam_env/pam_env.c)在环境变量扩展时没有正确处理 overflow 的情况,这导致本地用户能够引起拒绝服务(CPU 消耗)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The _expand_arg function in the pam_env module (modules/pam_env/pam_env.c) in Linux-PAM (aka pam) before 1.1.5 does not properly handle when environment variable expansion can overflow, which allows local users to cause a denial of service (CPU consumption).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux-PAM ‘pam_env’模块安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux-PAM(又名PAM)是一种用于Linux平台中的认证机制,它通过提供一些动态链接库和一套统一的API,使系统管理员可以自由选择应用程序使用的验证机制。 Linux-PAM 的‘pam_env’模块的‘expand_arg()’函数(modules/pam_env/pam_env.c)1.1.4及其他版本中存在漏洞。由于在扩大环境变量时遇到某些情况不能正确中止,攻击者可借助特制的环境变量导致诸如CPU的高消耗,并导致Dos(拒绝服务),还可能获得权限提升。Linux-PAM 1.1.5之前版本中
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-3149 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-3149 的情报信息