目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1020

100%

CVE-2026-44072— chdir()失败后调用system()漏洞

CVSS 2.5 · Low
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-44072 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
system() after failed chdir()
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Netatalk 2.2.1 through 4.4.2 calls system() after a failed chdir() without properly handling the error condition, which allows a local privileged user to execute unintended commands or cause a minor service disruption under specific conditions.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:L
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源: 美国国家漏洞数据库 NVD

受影响产品

厂商产品影响版本CPE订阅
NetatalkNetatalk 2.2.1 ~ 4.4.2 -

二、漏洞 CVE-2026-44072 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-44072 的情报信息

登录查看更多情报信息。

同批安全公告 · Netatalk · 2026-05-21 · 共 33 条

CVE-2026-440509.9 CRITICALCNID 守护进程 comm_rcv() 堆缓冲区溢出漏洞
CVE-2026-440488.8 HIGHconvert_charset() UCS-2类型混淆致栈溢出漏洞
CVE-2026-440478.8 HIGHMySQL CNID后端SQL注入漏洞
CVE-2026-440518.1 HIGH任意文件读取:利用攻击者控制的符号链接创建漏洞
CVE-2026-440687.6 HIGHEA 路径遍历漏洞,通过不完整的清理
CVE-2026-440627.5 HIGHmissing o_len bounds check in pull_charset_flags() remote code execution vulnerability
CVE-2026-440557.5 HIGHBitwise OR逻辑缺陷导致Shell注入漏洞
CVE-2026-440527.5 HIGHLDAP简单绑定密码在日志输出中泄露漏洞
CVE-2026-440607.5 HIGHdsi_writeinit()整数下溢导致拒绝服务漏洞
CVE-2026-440497.5 HIGHconvert_charset() 越界写入漏洞
CVE-2026-440537.4 HIGHDHCAST128 UAM 弱加密漏洞
CVE-2026-440647.1 HIGHASP会话ID越界访问漏洞
CVE-2026-440667.1 HIGHSpotlight RPC 反序列化堆越界读取漏洞
CVE-2026-440766.7 MEDIUM卷路径注入漏洞
CVE-2026-440546.5 MEDIUMafpd 会话令牌可预测漏洞
CVE-2026-440586.4 MEDIUMAuth bypass via admin auth user
CVE-2026-440566.0 MEDIUMdesktop.c栈缓冲区溢出漏洞
CVE-2026-440615.9 MEDIUMDES-ECB 认证存在计时侧信道漏洞
CVE-2026-440634.2 MEDIUMLDAP filter injection 漏洞
CVE-2026-440734.0 MEDIUM认证模块中 seteuid 失败被忽略漏洞

显示前 20 条,共 33 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2026-44072

暂无评论


发表评论