漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Directory traversal vulnerability in priocntl system call in Solaris does allows local users to execute arbitrary code via ".." sequences in the pc_clname field of a pcinfo_t structure, which cause priocntl to load a malicious kernel module.
漏洞信息
N/A
漏洞
N/A
漏洞
Solaris priocntl系统调用设计错误导致权限提升漏洞
漏洞信息
Solaris是一款由Sun Microsystems公司开发和维护的商业UNIX操作系统。 Solaris中的priocntl在调用参数时对用户的数据缺少正确过滤,本地攻击者可以利用这个漏洞无需ROOT权限指定加载任意内核模块,或在核心态下执行任意代码。 Solaris中的priocntl系统调用用于进程切换控制,其调用方法如下: long priocntl(idtype_t idtype, id_t id, int cmd, /* arg */ ...); 当'cmd'参数设置为PC_GETCID时,
漏洞信息
N/A
漏洞
N/A