# N/A
## 漏洞概述
Linux系统中,由于`waitid`函数的数据验证不足,导致用户能够逃脱沙箱环境。
## 影响版本
暂无具体版本信息提供。
## 漏洞细节
`waitid`函数在进行数据验证时存在不足,漏洞利用者可以利用这一缺陷逃脱沙箱环境,获得更高权限的访问能力。
## 影响
此漏洞可能允许非授权用户逃离限制其操作的沙箱环境,从而获得系统上更高的权限,触发潜在的安全风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | linux kernel exploit | https://github.com/FloatingGuy/CVE-2017-5123 | POC详情 |
| 2 | Exploit for the linux kernel vulnerability CVE-2017-5123 | https://github.com/0x5068656e6f6c/CVE-2017-5123 | POC详情 |
| 3 | Source code and configuration files related to our article in MISC96 | https://github.com/Synacktiv-contrib/exploiting-cve-2017-5123 | POC详情 |
| 4 | None | https://github.com/teawater/CVE-2017-5123 | POC详情 |
| 5 | PoC CVE-2017-5123 - LPE - Bypassing SMEP/SMAP. No KASLR | https://github.com/c3r34lk1ll3r/CVE-2017-5123 | POC详情 |
| 6 | None | https://github.com/h1bAna/CVE-2017-5123 | POC详情 |
| 7 | None | https://github.com/NabilBoudra/cve-2017-5123 | POC详情 |
暂无评论