漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Integer overflow in parse_decode_path() of slocate may allow attackers to execute arbitrary code via a LOCATE_PATH with a large number of ":" (colon) characters, whose count is used in a call to malloc.
漏洞信息
N/A
漏洞
N/A
漏洞
SLocate路径分配整数溢出导致堆破坏漏洞
漏洞信息
slocate是一款查找文件和目录的工具,slocate本身具有一个数据库,里面存放了系统中文件与目录的相关信息。 slocate当处理环境变量SLOCATE_PATH数据时存在问题,本地攻击者可以利用这个漏洞进行基于堆的溢出,可能以root用户权限在系统上执行任意指令。 问题存在于main.c中的parse_decode_path函数,此函数通过getenv("LOCATE_PATH")获得环境变量,但是此变量的分配可以由外部用户控制,如: while ((part = strchr(part+1, '
漏洞信息
N/A
漏洞
N/A