WeeChat ‘hook_process()’函数远程shell命令注入漏洞

漏洞信息详情

WeeChat ‘hook_process()’函数远程shell命令注入漏洞

漏洞简介

WeeChat(Wee Enhanced Environment for Chat)是一款高效的轻型IRC聊天客户端。

WeeChat 0.3.0至0.3.9.1版本中的API插件中的‘hook_process’函数中存在漏洞。远程攻击者利用该漏洞通过来自插件的命令中的shell元字符执行任意命令。与‘shell扩展’有关。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://weechat.org/security/

参考网址

来源: savannah.nongnu.org

链接:https://savannah.nongnu.org/bugs/?37764

来源: BID

名称: 56584

链接:http://www.securityfocus.com/bid/56584

来源: MLIST

名称: [oss-security] 20121119 Re: Fwd: [[Weechat-security] Security vulnerability in WeeChat 0.3.0 -> 0.3.9.1]

链接:http://www.openwall.com/lists/oss-security/2012/11/19/4

来源: weechat.org

链接:http://weechat.org/security/

来源: SECUNIA

名称: 51294

链接:http://secunia.com/advisories/51294

来源: git.savannah.gnu.org

链接:http://git.savannah.gnu.org/gitweb/?p=weechat.git;a=commitdiff_plain;h=efb795c74fe954b9544074aafcebb1be4452b03a

来源:SECUNIA

名称:51377

链接:http://secunia.com/advisories/51377

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享