CVE-2005-3120 (CNNVD-200510-130)

CRITICAL 有利用代码
中文标题:
Lynx NNTP文章首部处理缓冲区溢出漏洞
英文标题:
Stack-based buffer overflow in the HTrjis function in Lynx 2.8.6 and earlier allows remote NNTP serv...
CVSS分数: 9.8
发布时间: 2005-10-17 04:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v4
漏洞描述
中文描述:

Lynx是一个基于文本的WWW浏览器。它不能够显示图像或Java句柄,所以执行速度非常快。 Lynx在处理某些畸形的NNTP文章首部时存在缓冲区溢出,成功利用这个漏洞的攻击者可以完全控制EIP、EBX、EBP、ESI和EDI,导致在目标系统中执行任意代码。当Lynx连接到NNTP服务器获取新闻组中的文章时,会用某些文章首部的信息调用HTrjis()函数。该函数将缺失的ESC字符添加到某些数据以支持亚洲字符组。但是,函数没有检查是否将字符写到了字符数组缓冲区之外,导致栈溢出。

英文描述:

Stack-based buffer overflow in the HTrjis function in Lynx 2.8.6 and earlier allows remote NNTP servers to execute arbitrary code via certain article headers containing Asian characters that cause Lynx to add extra escape (ESC) characters.

CWE类型:
CWE-131
标签:
dos multiple Ulf Harnhammar OSVDB-20019
受影响产品
厂商 产品 版本 版本范围 平台 CPE
invisible-island lynx * - - cpe:2.3:a:invisible-island:lynx:*:*:*:*:*:*:*:*
debian debian_linux 3.0 - - cpe:2.3:o:debian:debian_linux:3.0:*:*:*:*:*:*:*
debian debian_linux 3.1 - - cpe:2.3:o:debian:debian_linux:3.1:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
1015065 vdb-entry
cve.org
访问
18376 third-party-advisory
cve.org
访问
17216 third-party-advisory
cve.org
访问
17480 third-party-advisory
cve.org
访问
TSLSA-2005-0059 vendor-advisory
cve.org
访问
SSA:2005-310-03 vendor-advisory
cve.org
访问
OpenPKG-SA-2005.026 vendor-advisory
cve.org
访问
SCOSA-2005.47 vendor-advisory
cve.org
访问
20051017 Lynx Remote Buffer Overflow mailing-list
cve.org
访问
20060602 Re: [SECURITY] [DSA 1085-1] New lynx-cur packages fix several vulnerabilities mailing-list
cve.org
访问
17444 third-party-advisory
cve.org
访问
DSA-1085 vendor-advisory
cve.org
访问
GLSA-200510-15 vendor-advisory
cve.org
访问
18584 third-party-advisory
cve.org
访问
17238 third-party-advisory
cve.org
访问
SUSE-SR:2005:025 vendor-advisory
cve.org
访问
17150 third-party-advisory
cve.org
访问
MDKSA-2005:186 vendor-advisory
cve.org
访问
17248 third-party-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
FLSA:152832 vendor-advisory
cve.org
访问
17360 third-party-advisory
cve.org
访问
17445 third-party-advisory
cve.org
访问
15117 vdb-entry
cve.org
访问
USN-206-1 vendor-advisory
cve.org
访问
oval:org.mitre.oval:def:9257 vdb-entry
cve.org
访问
RHSA-2005:803 vendor-advisory
cve.org
访问
17231 third-party-advisory
cve.org
访问
17230 third-party-advisory
cve.org
访问
17340 third-party-advisory
cve.org
访问
20383 third-party-advisory
cve.org
访问
SCOSA-2006.7 vendor-advisory
cve.org
访问
DSA-874 vendor-advisory
cve.org
访问
DSA-876 vendor-advisory
cve.org
访问
ExploitDB EDB-1256 EXPLOIT
exploitdb
访问
Download Exploit EDB-1256 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2005-3120 ADVISORY
cve.org
访问
CVSS评分详情
9.8
CRITICAL
CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS版本: 3.1
机密性
HIGH
完整性
HIGH
可用性
HIGH
时间信息
发布时间:
2005-10-17 04:00:00
修改时间:
2024-08-07 23:01:58
创建时间:
2025-11-11 15:32:28
更新时间:
2025-11-11 16:04:52
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2005-3120 2025-11-11 15:17:36 2025-11-11 07:32:28
NVD nvd_CVE-2005-3120 2025-11-11 14:51:20 2025-11-11 07:41:14
CNNVD cnnvd_CNNVD-200510-130 2025-11-11 15:08:48 2025-11-11 07:49:01
EXPLOITDB exploitdb_EDB-1256 2025-11-11 15:05:27 2025-11-11 08:04:52
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:04:52
references_count: 35 → 38; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 35 -> 38
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:01
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200510-130; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200510-130
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:14
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 9.8; cvss_vector: NOT_EXTRACTED → CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H; cvss_version: NOT_EXTRACTED → 3.1; affected_products_count: 0 → 3; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 9.8
  • cvss_vector: NOT_EXTRACTED -> CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
  • cvss_version: NOT_EXTRACTED -> 3.1
  • affected_products_count: 0 -> 3
  • data_sources: ['cve'] -> ['cve', 'nvd']