一、 漏洞 CVE-2014-2905 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
fish(aka fish-shell)在2.1.1之前版本1.16.0并不正确地检查凭据,这使本地用户能够通过与/tmp/fishd.socket.user权限相关的通用变量套接字获得特权。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
fish (aka fish-shell) 1.16.0 before 2.1.1 does not properly check the credentials, which allows local users to gain privileges via the universal variable socket, related to /tmp/fishd.socket.user permissions.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
fish 权限许可和访问控制漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
fish(也称fish-shell)是挪威软件开发者Axel Liljencrantz所研发的一个专注于交互应用、易用性和友好的用户体验的Unix shell(命令行界面),它支持语法高亮显示、高级的Tab键自动补完等功能。 fish 1.16.0和2.0.0版本中存在安全漏洞,该漏洞源于程序没有正确检查凭证。本地攻击者可借助通用变量套接字利用该漏洞获取特权。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2014-2905 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2014-2905 的情报信息