目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2007-5191— util-linux 和 loop-aes-utils 权限许可和访问控制问题漏洞

EPSS 0.10% · P27
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2007-5191 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
mount and umount in util-linux and loop-aes-utils call the setuid and setgid functions in the wrong order and do not check the return values, which might allow attackers to gain privileges via helpers such as mount.nfs.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
util-linux 和 loop-aes-utils 权限许可和访问控制问题漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
loop-aes-utils是开源的一个软件包。util-linux是开源的一个软件包。 util-linux 和loop-aes-utils中的mount 和umount存在权限许可和访问控制问题漏洞,该漏洞允许攻击者获得用户特权。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2007-5191 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2007-5191 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2007-10-04 · 共 16 条

CVE-2007-4133Linux Kernel HugeTLB 'inode.c' 本地拒绝服务漏洞
CVE-2007-4673Apple QuickTime for Windows qtnext字段自变量注入漏洞
CVE-2007-5209CenterTools DriveLock 'DriveLock.exe' 缓冲区溢出漏洞
CVE-2007-5210Arbor Networks Peakflow 权限许可和访问控制漏洞
CVE-2007-5211Arbor Networks Peakflow scope账户多个跨站脚本攻击漏洞
CVE-2007-5212Firmware AXIS 2100 Network Camera 多个跨站脚本攻击漏洞
CVE-2007-5213Firmware AXIS 2100 Network Camera 多个跨站请求伪造漏洞
CVE-2007-5214firmware AXIS 2100 Network Camera 多个跨站脚本攻击漏洞
CVE-2007-5215Jacob Hinkle Godsend 多个PHP远程文件包含漏洞
CVE-2007-5216E-Ark 多个PHP远程文件包含漏洞
CVE-2007-5207Guilt guilt.log.[PID] 任意文件从写命令
CVE-2007-5194rMake Chroot server rMake用户本地特权提升漏洞
CVE-2007-5198Nagios插件超长位置头远程缓冲区溢出漏洞
CVE-2007-5201duplicity 信息泄露漏洞
CVE-2007-5193Debian GNU/Linux twiki '.htaccess' 远程信息泄露漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2007-5191

暂无评论


发表评论