一、 漏洞 CVE-2020-15397 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Hylafax+ 至 7.0.2 和 Hylafax Enterprise 都有脚本,可执行从非特权用户可写目录(例如,/var/spool/hylafax 中的 uucp 用户可写的位置)执行二进制文件。这使得这些用户能够在调用这些二进制文件的用户上下文中执行代码(通常为 root)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
HylaFAX+ through 7.0.2 and HylaFAX Enterprise have scripts that execute binaries from directories writable by unprivileged users (e.g., locations under /var/spool/hylafax that are writable by the uucp account). This allows these users to execute code in the context of the user calling these binaries (often root).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
iFAX Solutions HylaFAX+和HylaFAX Enterprise 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
iFAX Solutions HylaFAX+是美国iFAX Solutions公司的一套开源的企业级发送和接收传真系统。该系统为局域网中的用户提供传真功能。HylaFAX Enterprise是商业版本。 iFAX Solutions HylaFAX+ 7.0.2及之前版本和HylaFAX Enterprise中存在安全漏洞。攻击者可利用该漏洞在调用二进制文件的用户上下文中执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-15397 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-15397 的情报信息