一、 漏洞 CVE-2015-1418 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
do_ed_script 函数在 GNU patch 的 pch.c 文件内,该函数在 2.7.6 版本及以上,以及在 FreeBSD 10.1 版本在 10.1-RELEASE-p17 之前、10.2 版本在 10.2-BETA2-p3 之前、10.2-RC1 版本在 10.2-RC1-p2 之前和 0.2-RC2 版本在 10.2-RC2-p1 之前,允许远程攻击者通过创建的 patch 文件执行任意命令,因为可以将一个 '!' 字符传递给 ed 程序。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The do_ed_script function in pch.c in GNU patch through 2.7.6, and patch in FreeBSD 10.1 before 10.1-RELEASE-p17, 10.2 before 10.2-BETA2-p3, 10.2-RC1 before 10.2-RC1-p2, and 0.2-RC2 before 10.2-RC2-p1, allows remote attackers to execute arbitrary commands via a crafted patch file, because a '!' character can be passed to the ed program.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
FreeBSD patch 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
FreeBSD是由Core Team团队负责的FreeBSD项目中的一套类Unix自由操作系统,是经过BSD、386BSD和4.4BSD发展而来的类Unix的一个重要分支。patch是其中的一个自动应用补丁的模块。 FreeBSD中的patch存在安全漏洞。远程攻击者可借助特制的补丁文件利用该漏洞执行任意命令。以下版本受到影响:FreeBSD 10.1-RELEASE-p17之前的10.1版本,10.2-BETA2-p3之前的10.2版本,10.2-RC1-p2之前的10.2-RC1版本,10.2-RC2
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-1418 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2015-1418 的情报信息