Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2001-0554

Опубликовано: 14 авг. 2001
Источник: nvd
CVSS2: 10
EPSS Средний

Описание

Buffer overflow in BSD-based telnetd telnet daemon on various operating systems allows remote attackers to execute arbitrary commands via a set of options including AYT (Are You There), which is not properly handled by the telrcv function.

Ссылки

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:mit:kerberos:1.0:*:*:*:*:*:*:*
cpe:2.3:a:mit:kerberos_5:1.1:*:*:*:*:*:*:*
cpe:2.3:a:mit:kerberos_5:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:mit:kerberos_5:1.2:*:*:*:*:*:*:*
cpe:2.3:a:mit:kerberos_5:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:mit:kerberos_5:1.2.2:*:*:*:*:*:*:*
cpe:2.3:a:netkit:linux_netkit:0.10:*:*:*:*:*:*:*
cpe:2.3:a:netkit:linux_netkit:0.11:*:*:*:*:*:*:*
cpe:2.3:a:netkit:linux_netkit:0.12:*:*:*:*:*:*:*
cpe:2.3:o:sgi:irix:6.5:*:*:*:*:*:*:*
Конфигурация 2

Одно из

cpe:2.3:o:freebsd:freebsd:2.0:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.0.1:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.0.5:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.1:stable:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.1.0:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.1.5:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.1.6:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.1.6.1:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.1.7:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.1.7.1:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.2:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.2:current:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.2.1:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.2.2:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.2.3:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.2.4:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.2.5:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.2.6:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.2.7:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:2.2.8:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.0:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.0:releng:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.1:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.2:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.3:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.4:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.5:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.5:stable:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.5.1:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.5.1:release:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:3.5.1:stable:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:4.0:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:4.0:alpha:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:4.0:releng:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:4.1:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
cpe:2.3:o:ibm:aix:4.3:*:*:*:*:*:*:*
cpe:2.3:o:ibm:aix:4.3.1:*:*:*:*:*:*:*
cpe:2.3:o:ibm:aix:4.3.2:*:*:*:*:*:*:*
cpe:2.3:o:ibm:aix:4.3.3:*:*:*:*:*:*:*
cpe:2.3:o:ibm:aix:5.1:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.0:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.1:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.2:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.2.1:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.3:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.3.1:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.3.2:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.3.3:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.4:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.4.1:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.4.2:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.4.3:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.5:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:1.5.1:*:*:*:*:*:*:*
cpe:2.3:o:openbsd:openbsd:2.0:*:*:*:*:*:*:*
cpe:2.3:o:openbsd:openbsd:2.1:*:*:*:*:*:*:*
cpe:2.3:o:openbsd:openbsd:2.2:*:*:*:*:*:*:*
cpe:2.3:o:openbsd:openbsd:2.3:*:*:*:*:*:*:*
cpe:2.3:o:openbsd:openbsd:2.4:*:*:*:*:*:*:*
cpe:2.3:o:openbsd:openbsd:2.5:*:*:*:*:*:*:*
cpe:2.3:o:openbsd:openbsd:2.6:*:*:*:*:*:*:*
cpe:2.3:o:openbsd:openbsd:2.7:*:*:*:*:*:*:*
cpe:2.3:o:openbsd:openbsd:2.8:*:*:*:*:*:*:*
cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
cpe:2.3:o:sun:sunos:5.0:*:*:*:*:*:*:*
cpe:2.3:o:sun:sunos:5.1:*:*:*:*:*:*:*
cpe:2.3:o:sun:sunos:5.2:*:*:*:*:*:*:*
cpe:2.3:o:sun:sunos:5.3:*:*:*:*:*:*:*
cpe:2.3:o:sun:sunos:5.4:*:*:*:*:*:*:*
cpe:2.3:o:sun:sunos:5.5:*:*:*:*:*:*:*
cpe:2.3:o:sun:sunos:5.5.1:*:*:*:*:*:*:*
cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
Конфигурация 3
cpe:2.3:o:debian:debian_linux:2.2:*:*:*:*:*:*:*

EPSS

Процентиль: 96%
0.27436
Средний

10 Critical

CVSS2

Дефекты

CWE-120

Связанные уязвимости

redhat
около 24 лет назад

Buffer overflow in BSD-based telnetd telnet daemon on various operating systems allows remote attackers to execute arbitrary commands via a set of options including AYT (Are You There), which is not properly handled by the telrcv function.

github
больше 3 лет назад

Buffer overflow in BSD-based telnetd telnet daemon on various operating systems allows remote attackers to execute arbitrary commands via a set of options including AYT (Are You There), which is not properly handled by the telrcv function.

fstec
почти 21 год назад

Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

fstec
около 24 лет назад

Уязвимость операционной системы Red Hat Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

fstec
около 24 лет назад

Уязвимость операционной системы Red Hat Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 96%
0.27436
Средний

10 Critical

CVSS2

Дефекты

CWE-120