目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2003-0546— Red Hat Linux Up2Date GPG签名冲突漏洞

EPSS 0.64% · P71
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2003-0546の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
up2date 3.0.7 and 3.1.23 does not properly verify RPM GPG signatures, which could allow remote attackers to cause unsigned packages to be installed from the Red Hat Network, if that network is compromised.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Red Hat Linux Up2Date GPG签名冲突漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Red Hat Linux Up2Date是一款系统自动升级工具。 Red Hat Linux Up2Date不充分验证从网络下载的RPM包的GPG签名,远程攻击者可以利用这个漏洞提供没有签名的RPM包,下载并安装到目标系统里。 不过要利用这个漏洞,需要攻击者控制RedHat网络,但是由于使用up2date升级,通过SSL连接RedHat网络服务,并需要验证,因此基本不可能截获连接信息。所以只有入侵RedHat网络才能利用此漏洞。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2003-0546の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2003-0546のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2003-08-14 · 12 CVEs total

CVE-2003-0613zblast缓冲区溢出漏洞
CVE-2003-0645Man-db DEFINE任意命令执行漏洞
CVE-2003-0649XPCD HOME环境变量本地缓冲区溢出漏洞
CVE-2003-0656ERoaster本地以不安全方式创建临时文件漏洞
CVE-2003-0657phpgroupware infolog模块多个SQL注入漏洞
CVE-2003-0669Solaris服务拒绝漏洞
CVE-2003-0670Sustworks IPNetSentryX和IPNetMonitorX漏洞
CVE-2003-0671TCPflow本地格式串处理漏洞
CVE-2003-0672Pam-PGSQL用户名记录远程格式串处理漏洞
CVE-2003-0676iPlanet Administration Server目录遍历漏洞
CVE-2003-0677CS800 chassis Cisco CSS 11000路由器服务拒绝漏洞

IV. 関連脆弱性

V. CVE-2003-0546へのコメント

まだコメントはありません


コメントを残す