漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
samples/powerbtn/powerbtn.sh in acpid (aka acpid2) 2.0.16 and earlier uses the pidof program incorrectly, which allows local users to gain privileges by running a program with the name kded4 and a DBUS_SESSION_BUS_ADDRESS environment variable containing commands.
漏洞信息
N/A
漏洞
N/A
漏洞
acpid 本地权限提升漏洞
漏洞信息
acpid是一个灵活、可扩展的ACPI事件递送守护程序。 acpid 2.0.16版本和早期版本中存在本地权限提升漏洞,该漏洞源于识别KDE会话守护进程的ID时在"samples/powerbtn/powerbtn.sh"脚本中的错误。攻击者可利用该漏洞通过DBUS_SESSION_BUS_ADDRESS环境变量注入命令。
漏洞信息
N/A
漏洞
N/A