漏洞信息详情
WeeChat ‘hook_process()’函数远程shell命令注入漏洞
- CNNVD编号:CNNVD-201211-364
- 危害等级: 高危
![图片[1]-WeeChat ‘hook_process()’函数远程shell命令注入漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-18/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2012-5534
- 漏洞类型:
输入验证
- 发布时间:
2012-11-21
- 威胁类型:
远程
- 更新时间:
2012-12-07
- 厂 商:
flashtux - 漏洞来源:
Sebastien Helleu -
漏洞简介
WeeChat(Wee Enhanced Environment for Chat)是一款高效的轻型IRC聊天客户端。
WeeChat 0.3.0至0.3.9.1版本中的API插件中的‘hook_process’函数中存在漏洞。远程攻击者利用该漏洞通过来自插件的命令中的shell元字符执行任意命令。与‘shell扩展’有关。
参考网址
来源: savannah.nongnu.org
链接:https://savannah.nongnu.org/bugs/?37764
来源: BID
名称: 56584
链接:http://www.securityfocus.com/bid/56584
来源: MLIST
名称: [oss-security] 20121119 Re: Fwd: [[Weechat-security] Security vulnerability in WeeChat 0.3.0 -> 0.3.9.1]
链接:http://www.openwall.com/lists/oss-security/2012/11/19/4
来源: weechat.org
链接:http://weechat.org/security/
来源: SECUNIA
名称: 51294
链接:http://secunia.com/advisories/51294
来源: git.savannah.gnu.org
来源:SECUNIA
名称:51377
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END

















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)