漏洞信息详情
WeeChat ‘hook_process()’函数远程shell命令注入漏洞
- CNNVD编号:CNNVD-201211-364
- 危害等级: 高危
- CVE编号:
CVE-2012-5534
- 漏洞类型:
输入验证
- 发布时间:
2012-11-21
- 威胁类型:
远程
- 更新时间:
2012-12-07
- 厂 商:
flashtux - 漏洞来源:
Sebastien Helleu -
漏洞简介
WeeChat(Wee Enhanced Environment for Chat)是一款高效的轻型IRC聊天客户端。
WeeChat 0.3.0至0.3.9.1版本中的API插件中的‘hook_process’函数中存在漏洞。远程攻击者利用该漏洞通过来自插件的命令中的shell元字符执行任意命令。与‘shell扩展’有关。
参考网址
来源: savannah.nongnu.org
链接:https://savannah.nongnu.org/bugs/?37764
来源: BID
名称: 56584
链接:http://www.securityfocus.com/bid/56584
来源: MLIST
名称: [oss-security] 20121119 Re: Fwd: [[Weechat-security] Security vulnerability in WeeChat 0.3.0 -> 0.3.9.1]
链接:http://www.openwall.com/lists/oss-security/2012/11/19/4
来源: weechat.org
链接:http://weechat.org/security/
来源: SECUNIA
名称: 51294
链接:http://secunia.com/advisories/51294
来源: git.savannah.gnu.org
来源:SECUNIA
名称:51377
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END