gpm-root本地格式串漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1204970 漏洞类型 输入验证
发布时间 2001-12-27 更新时间 2005-09-14
CVE编号 CVE-2001-1203 CNNVD-ID CNNVD-200112-141
漏洞平台 N/A CVSS评分 7.2
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200112-141
|漏洞详情
gpm(GeneralMouseProtocol)是一个由公共域维护的鼠标驱动软件,它是免费并开放源码的,运行于Linux和其它类UNIX平台。gpm的实现存在格式串漏洞,可以使本地攻击者通过溢出攻击在主机上执行任意指令。gpm没有正确地处理用户提交的格式串,一个用户可以提供任意的格式串给gpm-root程序,从而导致执行攻击者指定的任意指令。gpm程序是由init进程以root身份运行的,所以攻击者可以利用这个漏洞得到主机的管理员权限。
|参考资料

来源:DEBIAN
名称:DSA-095
链接:http://www.debian.org/security/2001/dsa-095
来源:XF
名称:linux-gpm-format-string(7748)
链接:http://xforce.iss.net/xforce/xfdb/7748
来源:BID
名称:3750
链接:http://www.securityfocus.com/bid/3750