一、 漏洞 CVE-2021-38185 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
从2.13版本的GNU cpio开始,允许攻击者通过构造的模式文件执行任意代码,因为dstring.c中ds_fgetstr函数的整数溢出引发了一个越界堆写入,导致程序崩溃。注意:不清楚是否有通常的情况,即与-E选项关联的模式文件是未信任的数据。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GNU cpio through 2.13 allows attackers to execute arbitrary code via a crafted pattern file, because of a dstring.c ds_fgetstr integer overflow that triggers an out-of-bounds heap write. NOTE: it is unclear whether there are common cases where the pattern file, associated with the -E option, is untrusted data.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
cpio 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
cpio是一款用于类UNIX系统的文件备份程序。 cpio 中存在安全漏洞。允许攻击者通过精心设计的模式文件执行任意代码,因为 dstring.c ds_fgetstr 整数溢出会触发越界堆写入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-38185 的公开POC
# POC 描述 源链接 神龙链接
1 ACE poc exploit for glibc cpio 2.13 through mmap chunk metadata curruption (CVE-2021-38185) https://github.com/fangqyi/cpiopwn POC详情
三、漏洞 CVE-2021-38185 的情报信息