目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2019-18634 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In Sudo before 1.8.26, if pwfeedback is enabled in /etc/sudoers, users can trigger a stack-based buffer overflow in the privileged sudo process. (pwfeedback is a default setting in Linux Mint and elementary OS; however, it is NOT the default for upstream and many other packages, and would exist only if enabled by an administrator.) The attacker needs to deliver a long string to the stdin of getln() in tgetpass.c.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Sudo 缓冲区错误漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.8.26之前版本中存在缓冲区错误漏洞,该漏洞源于程序没有正确检查边界。本地攻击者可借助特制字符串利用该漏洞在系统上执行任意代码。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-n/a n/a -
二、漏洞 CVE-2019-18634 的公开POC
#POC 描述源链接神龙链接
1A functional exploit for CVE-2019-18634, a BSS overflow in sudo's pwfeedback feature that allows for for priveschttps://github.com/Plazmaz/CVE-2019-18634POC详情
2Proof of Concept for CVE-2019-18634https://github.com/saleemrashid/sudo-cve-2019-18634POC详情
3An Python Exploit for Sudo vulnerability CVE-2019-18634https://github.com/N1et/CVE-2019-18634POC详情
4exploit for sudo CVE-2019-18634https://github.com/ptef/CVE-2019-18634POC详情
5Nonehttps://github.com/edsonjt81/sudo-cve-2019-18634POC详情
6exploithttps://github.com/Y3A/CVE-2019-18634POC详情
7My n-day exploit for CVE-2019-18634 (local privilege escalation)https://github.com/aesophor/CVE-2019-18634POC详情
8Nonehttps://github.com/TheJoyOfHacking/saleemrashid-sudo-cve-2019-18634POC详情
9Nonehttps://github.com/DDayLuong/CVE-2019-18634POC详情
10A reproduction of CVE-2019-18634, sudo privilege escalation with buffer overflow.https://github.com/chanbakjsd/CVE-2019-18634POC详情
11exploithttps://github.com/paras1te-x/CVE-2019-18634POC详情
12This repo contains both the exploit and the explaination of how this vulnerability is exploitedhttps://github.com/l0w3/CVE-2019-18634POC详情
13Nonehttps://github.com/ngyinkit/cve-2019-18634POC详情
14Nonehttps://github.com/letsr00t/-CVE-2019-18634-sudo-pwfeedbackPOC详情
15analysis of the sudo buffer overflow affect sudo version <1.8.26 and how to use GCC to compile publicly availible exploits https://github.com/CyrusRazavi/CVE-2019-18634-POC详情
16analysis of the sudo buffer overflow affect sudo version <1.8.26 and how to use GCC to compile publicly availible exploits https://github.com/CyrusRazavi/CVE-2019-18634-writeupPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2019-18634 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2019-18634
匿名用户
2026-01-15 06:08:55

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论