目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2020-4044— xrdp-sesman service 缓冲区错误漏洞

CVSS 7.5 · High EPSS 0.61% · P70
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2020-4044の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Local users can perform a buffer overflow attack against the xrdp-sesman service and then impersonate it
ソース: NVD (National Vulnerability Database)
脆弱性説明
The xrdp-sesman service before version 0.9.13.1 can be crashed by connecting over port 3350 and supplying a malicious payload. Once the xrdp-sesman process is dead, an unprivileged attacker on the server could then proceed to start their own imposter sesman service listening on port 3350. This will allow them to capture any user credentials that are submitted to XRDP and approve or reject arbitrary login credentials. For xorgxrdp sessions in particular, this allows an unauthorized user to hijack an existing session. This is a buffer overflow attack, so there may be a risk of arbitrary code execution as well.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
栈缓冲区溢出
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
xrdp-sesman service 缓冲区错误漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
xrdp-sesman service是一款开源的RDP(远程桌面协议)服务器。 xrdp-sesman service 0.9.13.1之前版本中存在缓冲区错误漏洞。远程攻击者可通过连接3350端口并提供恶意的payload利用该漏洞在系统上执行任意代码或导致应用程序崩溃(拒绝服务)。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
neutrinolabsxrdp < 0.9.13.1 -

II. CVE-2020-4044の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2020-4044のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2020-4044へのコメント

まだコメントはありません


コメントを残す