脆弱性情報
高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
脆弱性タイトル
Local users can perform a buffer overflow attack against the xrdp-sesman service and then impersonate it
脆弱性説明
The xrdp-sesman service before version 0.9.13.1 can be crashed by connecting over port 3350 and supplying a malicious payload. Once the xrdp-sesman process is dead, an unprivileged attacker on the server could then proceed to start their own imposter sesman service listening on port 3350. This will allow them to capture any user credentials that are submitted to XRDP and approve or reject arbitrary login credentials. For xorgxrdp sessions in particular, this allows an unauthorized user to hijack an existing session. This is a buffer overflow attack, so there may be a risk of arbitrary code execution as well.
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
脆弱性タイプ
栈缓冲区溢出
脆弱性タイトル
xrdp-sesman service 缓冲区错误漏洞
脆弱性説明
xrdp-sesman service是一款开源的RDP(远程桌面协议)服务器。 xrdp-sesman service 0.9.13.1之前版本中存在缓冲区错误漏洞。远程攻击者可通过连接3350端口并提供恶意的payload利用该漏洞在系统上执行任意代码或导致应用程序崩溃(拒绝服务)。
CVSS情報
N/A
脆弱性タイプ
N/A