xdg-utils 多个远程命令执行漏洞

漏洞信息详情

xdg-utils 多个远程命令执行漏洞

漏洞简介

Xdg-utils 1.0.2 及其早期版本会允许用户协助式的远程攻击者通过(1) xdg-open 或 (2) xdg-email的一个URL变量的shell metacharacters来执行任意命令。

漏洞公告

参考网址

来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=429513

来源: SECTRACK
名称: 1019284
链接:http://www.securitytracker.com/id?1019284

来源: BID
名称: 27528
链接:http://www.securityfocus.com/bid/27528

来源: VUPEN
名称: ADV-2008-0342
链接:http://www.frsirt.com/english/advisories/2008/0342

来源:webcvs.freedesktop.org
链接:http://webcvs.freedesktop.org/portland/portland/xdg-utils/scripts/xdg-open?view=log

来源: webcvs.freedesktop.org
链接:http://webcvs.freedesktop.org/portland/portland/xdg-utils/scripts/xdg-open?r1=1.32&r2=1.33

来源: webcvs.freedesktop.org
链接:http://webcvs.freedesktop.org/portland/portland/xdg-utils/scripts/xdg-open.in?r1=1.17&r2=1.18

来源: webcvs.freedesktop.org
链接:http://webcvs.freedesktop.org/portland/portland/xdg-utils/scripts/xdg-email?r1=1.36&r2=1.37

来源: webcvs.freedesktop.org
链接:http://webcvs.freedesktop.org/portland/portland/xdg-utils/scripts/xdg-email.in?view=log

来源: webcvs.freedesktop.org
链接:http://webcvs.freedesktop.org/portland/portland/xdg-utils/scripts/xdg-email.in?r1=1.24&r2=1.25

来源: GENTOO
名称: GLSA-200801-21
链接:http://security.gentoo.org/glsa/glsa-200801-21.xml

来源: SECUNIA
名称: 28728
链接:http://secunia.com/advisories/28728

来源: SECUNIA
名称: 28638
链接:http://secunia.com/advisories/28638

来源: bugs.gentoo.org
链接:http://bugs.gentoo.org/show_bug.cgi?id=207331

来源: MANDRIVA
名称: MDVSA-2008:031
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2008:031

来源: SECUNIA
名称: 29048
链接:http://secunia.com/advisories/29048

来源: SUSE
名称: SUSE-SR:2008:004
链接:http://lists.opensuse.org/opensuse-security-announce/2008-02/msg00008.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享