GLSA 200803-06: SWORD: Shell command injection
Опасность: | высокая |
Заголовок: | SWORD: Shell command injection |
Дата: | 03.03.2008 |
Ошибки: |
|
ID: | 200803-06 |
Сводка
Insufficient input checking in SWORD may allow shell command injection.Назначение
SWORD is a library for Bible study software.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
app-text/sword | < 1.5.8-r2 | >= 1.5.8-r2 | All supported architectures |
Описание
Dan Dennison reported that the diatheke.pl script used in SWORD does not properly sanitize shell meta-characters in the "range" parameter before processing it.
Воздействие
A remote attacker could provide specially crafted input to a vulnerable application, possibly resulting in the remote execution of arbitrary shell commands with the privileges of the user running SWORD (generally the web server account).
Обход
There is no known workaround at this time.
Решение
All SWORD users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=app-text/sword-1.5.8-r2"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.