CVE-2001-0208 (CNNVD-200106-017)

MEDIUM 有利用代码
中文标题:
Micro Focus Cobol本地任意命令执行漏洞
英文标题:
MicroFocus Cobol 4.1, with the AppTrack feature enabled, installs the mfaslmf directory and the noli...
CVSS分数: 4.6
发布时间: 2001-03-09 05:00:00
漏洞类型: 配置错误
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v4
漏洞描述
中文描述:

Micro Focus Cobol是一款由Merant开发的Unix平台下的开发套件。 当Micro Focus Cobol的'Apptrack'功能使用的时候某个脚本以不安全文件权限安装,本地攻击者可以利用这个漏洞提升权限。 如果Micro Focus Cobol的'Apptrack'功能开启的情况下,/var/mfaslmf以777模式安装,/var/mfaslmf/nolicense以666模式安装,nolicense包含如下脚本: # Append into a logfile if test ! -f /var/mfaslmf/USERLOG then touch /var/mfaslmf/USERLOG chmod 666 /var/mfaslmf/USERLOG fi echo `date`:No license $* >> /var/mfaslmf/USERLOG #mail a specified user (commented out by default. substitute the user name) echo `date`:No license $* > /var/mfaslmf/tmpmess # mail -s "No AS license" user-name < /var/mfaslmf/tmpmess rm /var/mfaslmf/tmpmess 由于权限问题,并且此脚本启动的时候以root用户权限执行,非特权用户可以编辑脚本并插入任意恶意命令,当程序执行的时可以导致插入的恶意命令以root用户权限执行。

英文描述:

MicroFocus Cobol 4.1, with the AppTrack feature enabled, installs the mfaslmf directory and the nolicense file with insecure permissions, which allows local users to gain privileges by modifying files.

CWE类型:
(暂无数据)
标签:
local unix Dixie Flatline OSVDB-13805
受影响产品
厂商 产品 版本 版本范围 平台 CPE
microfocus cobol 4.1 - - cpe:2.3:a:microfocus:cobol:4.1:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
2359 vdb-entry
cve.org
访问
20010211 Security Hole in Microfocus Cobol mailing-list
cve.org
访问
ExploitDB EDB-20621 EXPLOIT
exploitdb
访问
Download Exploit EDB-20621 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2001-0208 ADVISORY
cve.org
访问
CVSS评分详情
4.6
MEDIUM
CVSS向量: AV:L/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2001-03-09 05:00:00
修改时间:
2024-08-08 04:14:07
创建时间:
2025-11-11 15:32:13
更新时间:
2025-11-11 16:15:45
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2001-0208 2025-11-11 15:17:21 2025-11-11 07:32:13
NVD nvd_CVE-2001-0208 2025-11-11 14:50:26 2025-11-11 07:40:59
CNNVD cnnvd_CNNVD-200106-017 2025-11-11 15:08:39 2025-11-11 07:48:45
EXPLOITDB exploitdb_EDB-20621 2025-11-11 15:05:48 2025-11-11 08:15:45
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:15:45
references_count: 2 → 5; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 2 -> 5
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:48:45
vulnerability_type: 未提取 → 配置错误; cnnvd_id: 未提取 → CNNVD-200106-017; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 配置错误
  • cnnvd_id: 未提取 -> CNNVD-200106-017
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:40:59
cvss_score: 未提取 → 4.6; cvss_vector: NOT_EXTRACTED → AV:L/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 4.6
  • cvss_vector: NOT_EXTRACTED -> AV:L/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']