漏洞信息详情
mopd (Maintenance Operations Protocol loader daemon)命令执行漏洞
- CNNVD编号:CNNVD-200010-038
- 危害等级: 高危
![图片[1]-mopd (Maintenance Operations Protocol loader daemon)命令执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-07/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2000-0751
- 漏洞类型:
格式化字符串
- 发布时间:
2000-10-20
- 威胁类型:
远程
- 更新时间:
2005-05-02
- 厂 商:
netbsd - 漏洞来源:
-
漏洞简介
mopd (Maintenance Operations Protocol loader daemon)不正确清除user-injected格式化字符串,远程攻击者可以利用该漏洞执行任意命令。
漏洞公告
参考网址
来源: BID
名称: 1559
链接:http://www.securityfocus.com/bid/1559
来源: FREEBSD
名称: FreeBSD-SA-00:40
链接:http://archives.neohapsis.com/archives/freebsd/2000-08/0336.html
来源: BUGTRAQ
名称: 20000808 OpenBSD 2.7 / NetBSD 1.4.2 mopd buffer overflow
链接:http://archives.neohapsis.com/archives/bugtraq/2000-08/0064.html
来源: REDHAT
名称: RHSA-2000:050
链接:http://www.redhat.com/support/errata/RHSA-2000-050.html
来源: OPENBSD
名称: 20000705 Mopd contained a buffer overflow.
链接:http://www.openbsd.org/errata.html#mopd
来源: cvsweb.netbsd.org
链接:http://cvsweb.netbsd.org/bsdweb.cgi/basesrc/usr.sbin/mopd/mopd/process.c.diff?r1=1.7&r2=1.8&f=h
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)