安全研究员披露Telnetd未修复的高危漏洞 攻击者可利用漏洞提权执行任意代码
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章内容,找出关键信息。
文章主要讲的是一个高危安全漏洞,存在于Telnetd服务中。漏洞编号是CVE-2026-32746,CVSS评分高达9.8分。攻击者可以在握手阶段发送特制消息,获得root权限执行任意代码。受影响的版本是2.7及更早的版本,修复预计在2026年4月1日发布。
所以,我需要把这些要点浓缩到100字以内。首先提到漏洞名称和评分,然后说明攻击者如何利用漏洞,影响范围和建议措施。
可能的结构是:高危漏洞CVE-2026-32746被披露,评分9.8分。攻击者可在握手阶段利用漏洞获得root权限。影响版本包括2.7及更早版本。修复尚未发布,建议禁用Telnet服务或限制端口访问。
这样应该能涵盖所有重要信息,并且符合字数要求。
安全研究员披露高危漏洞CVE-2026-32746(CVSS 9.8分),攻击者可利用Telnetd服务中的SLC处理程序越界写入问题,在握手阶段发送特制消息以root权限远程执行代码。受影响版本为GNU InetUtils Telnet 2.7及更早版本,修复预计于2026年4月发布。建议禁用Telnet服务或限制端口访问以减少风险。