目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2011-0022— Red Hat 389 Directory Server本地拒绝服务漏洞

EPSS 0.04% · P11
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2011-0022 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
The setup scripts in 389 Directory Server 1.2.x (aka Red Hat Directory Server 8.2.x), when multiple unprivileged instances are configured, use 0777 permissions for the /var/run/dirsrv directory, which allows local users to cause a denial of service (daemon outage or arbitrary process termination) by replacing PID files contained in this directory.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Red Hat 389 Directory Server本地拒绝服务漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Red Hat 389 Directory Server(前称Fedora Directory Server)是美国红帽(Red Hat)公司的一款企业级的Linux目录服务器。该服务器完全支持LDAPv3规范,具有可扩展、多主复制等特点。 当配置多个无特权实例时,389 Directory Server 1.2.x版本(又名Red Hat Directory Server 8.2.x版本)对/var/run/dirsrv目录使用了0777权限。本地用户可以通过替换包含在此目录中的PID文件导致拒绝服务(
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2011-0022 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2011-0022 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2011-02-23 · 共 10 条

CVE-2010-4746FedoraProject 389 Directory Server标准化功能多个内存泄露漏洞
CVE-2011-0019Red Hat 389 Directory Server slapd拒绝服务漏洞
CVE-2011-0414ISC BIND资源管理错误漏洞
CVE-2011-0532Red Hat 389 Directory Server本地特权提升漏洞
CVE-2011-0725Canonical Ubuntu Aptdaemon org.debian.apt.UpdateCachePartially方法绝对路径遍历漏洞
CVE-2011-0999Linux Kernel mm/huge_memory.c文件本地拒绝服务漏洞
CVE-2011-1003ClamAV 资源管理错误漏洞
CVE-2011-1067Fedoraproject 389 Directory Server slapd拒绝服务漏洞
CVE-2011-1068Microsoft Windows Azure Software Development Kit输入验证漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2011-0022

暂无评论


发表评论