一、 漏洞 CVE-2019-13638 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
从2.7.6版本的GNU patch,无论哪个版本,都容易受到操作系统shell命令注入的攻击,攻击者可以通过打开一个包含有shell元字符的ed风格diffpayload的patch文件来利用此漏洞。这个ed编辑器不需要在受漏洞影响的系统上存在。与CVE-2018-1000156不同,这个漏洞不需要使用任何软件来触发。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GNU patch through 2.7.6 is vulnerable to OS shell command injection that can be exploited by opening a crafted patch file that contains an ed style diff payload with shell metacharacters. The ed editor does not need to be present on the vulnerable system. This is different from CVE-2018-1000156.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
GNU patch 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GNU patch是GNU计划的一套用于生成补丁文件的工具。 GNU patch 2.7.5-1+deb8u3版本中存在安全漏洞。攻击者可利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-13638 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-13638 的情报信息