一、 漏洞 CVE-2016-6185 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"在 Perl 中的 XSLoader 中,XSLoader::load 方法在字符串 eval 中调用时无法正确定位.so 文件,这可能导致本地用户通过当前工作目录中的木马库执行任意代码。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The XSLoader::load method in XSLoader in Perl does not properly locate .so files when called in a string eval, which might allow local users to execute arbitrary code via a Trojan horse library under the current working directory.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Perl XSLoader XSLoader::装载方法安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Perl是美国程序员拉里-沃尔(Larry Wall)所研发的一种免费且功能强大的跨平台编程语言。XSLoader是其中的一个提供加载XML Schema文档方法的接口。 Perl XSLoader XSLoader::装载方法存在安全漏洞,该漏洞源于程序没有正确定位.so文件。本地攻击者可利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-6185 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-6185 的情报信息