基础信息
项目名称:386bsd/386bsd
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1720468833883820032/1727288619297103872
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
Util-Linux脚本命令覆盖任意文件漏洞 | 输入验证不恰当 | MPS-2001-1586 | CVE-2001-1494 | 低危 |
Linux umount命令权限提升漏洞 | 输入验证不恰当 | MPS-2005-2923 | CVE-2005-2876 | 高危 |
Util-linux 登录 访问控制漏洞 | 权限、特权和访问控制 | MPS-2007-1284 | CVE-2006-7108 | 中危 |
util-linux 和 loop-aes-utils 权限许可和访问控制问题漏洞 | 未加检查的返回值 | MPS-2007-6516 | CVE-2007-5191 | 高危 |
util-linux-ng login.c 登录远程日志参数注入漏洞 | 代码注入 | MPS-2008-1873 | CVE-2008-1926 | 高危 |
Linux util-linux mount /etc/mtab文件破坏漏洞 | 资源管理错误 | MPS-2011-1202 | CVE-2011-1675 | 低危 |
Linux util-linux mount /etc/mtab文件破坏漏洞 | 权限、特权和访问控制 | MPS-2011-1203 | CVE-2011-1676 | 低危 |
Linux util-linux mount配置错误漏洞 | 拒绝服务 | MPS-2011-1204 | CVE-2011-1677 | 中危 |
util-linux Package mount 和 umount 信息泄露漏洞 | 未授权敏感信息泄露 | MPS-2014-0381 | CVE-2013-0157 | 低危 |
util-linux colcrt 缓冲区错误漏洞 | 缓冲区溢出 | MPS-2015-5683 | CVE-2015-5218 | 低危 |
Ruby yajl-ruby gem 安全漏洞 | 使用外部控制的格式字符串 | MPS-2017-12488 | CVE-2017-16516 | 高危 |
util-linux 安全漏洞 | 权限、特权和访问控制 | MPS-2017-1329 | CVE-2016-2779 | 高危 |
GNU Libiberty 安全漏洞 | 输入验证不恰当 | MPS-2017-1331 | CVE-2016-6131 | 高危 |
libiberty 数字错误漏洞 | 整数溢出或环绕 | MPS-2017-2066 | CVE-2016-2226 | 高危 |
libiberty 安全漏洞 | UAF | MPS-2017-2070 | CVE-2016-4487 | 中危 |
libiberty 安全漏洞 | UAF | MPS-2017-2071 | CVE-2016-4488 | 中危 |
libiberty 数字错误漏洞 | 整数溢出或环绕 | MPS-2017-2072 | CVE-2016-4489 | 中危 |
libiberty 数字错误漏洞 | 整数溢出或环绕 | MPS-2017-2073 | CVE-2016-4490 | 中危 |
libiberty 安全漏洞 | 缓冲区溢出 | MPS-2017-2074 | CVE-2016-4491 | 中危 |
libiberty 缓冲区错误漏洞 | 缓冲区溢出 | MPS-2017-2075 | CVE-2016-4492 | 中危 |
libiberty 安全漏洞 | 越界读取 | MPS-2017-2076 | CVE-2016-4493 | 中危 |
util-linux 安全漏洞 | 命令注入 | MPS-2017-3402 | CVE-2014-9114 | 高危 |
util-linux libblkid库资源管理错误漏洞 | 拒绝服务 | MPS-2017-3965 | CVE-2016-5011 | 中危 |
util-linux login-utils 权限许可和访问控制问题漏洞 | 输入验证不恰当 | MPS-2017-9456 | CVE-2015-5224 | 严重 |
util-linux 安全漏洞 | 竞争条件 | MPS-2018-10521 | CVE-2017-2616 | 中危 |
GNU Binutils 安全漏洞 | 不可达退出条件的循环(无限循环) | MPS-2018-14162 | CVE-2018-18700 | 中危 |
util-linux 权限许可和访问控制问题漏洞 | 代码注入 | MPS-2018-2805 | CVE-2018-7738 | 高危 |
GNU Binutils GNU libiberty 安全漏洞 | 拒绝服务 | MPS-2018-8266 | CVE-2018-12698 | 高危 |
GNU Binutils 缓冲区错误漏洞 | 越界读取 | MPS-2019-1889 | CVE-2019-9070 | 高危 |
Linux hwclock 安全漏洞 | OS命令注入 | MPS-2020-30723 | CVE-2020-21583 | 中危 |
util-linux 输入验证错误漏洞 | 整数溢出或环绕 | MPS-2021-11230 | CVE-2021-37600 | 中危 |
GNU libiberty 缓冲区错误漏洞 | 缓冲区溢出 | MPS-2021-32366 | CVE-2021-3826 | 高危 |
util-linux 权限许可和访问控制问题漏洞 | 对外部实体的文件或目录可访问 | MPS-2021-37339 | CVE-2021-3995 | 中危 |
util-linux 权限许可和访问控制问题漏洞 | 对外部实体的文件或目录可访问 | MPS-2021-37340 | CVE-2021-3996 | 中危 |
util-linux 安全漏洞 | 通过错误消息导致的信息暴露 | MPS-2022-3671 | CVE-2022-0563 | 中危 |
yajl-ruby 安全漏洞 | 整数溢出或环绕 | MPS-2022-3762 | CVE-2022-24795 | 高危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
libiberty | 9.1.0 | 间接依赖 | 建议修复 | |
xqilla | 2.3.4 | 间接依赖 | 建议修复 | |
util-linux | v2.2 | 间接依赖 | 建议修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
Apache-2.0 | 2 | 低 |
GPLv2 | 2 | 中 |
GPLv2+ | 2 | 中 |
LGPLv2+ | 2 | 中 |
Public Domain | 2 | 低 |
BSD with advertising | 2 | 低 |
LGPL-2.1 | 1 | 中 |
TCL | 1 | 低 |
MIT | 1 | 低 |
ISC | 1 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
xqilla | 2.3.4 | 间接依赖 | |
util-linux | v2.2 | 间接依赖 | |
android-ndk | r23b | 间接依赖 | |
libiberty | 9.1.0 | 间接依赖 | |
tk | 8.6.10 | 间接依赖 | |
tcpdump | 间接依赖 | ||
libpcap | 间接依赖 | ||
util-linux | 间接依赖 | ||
openssl | 间接依赖 |