Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00618

Опубликовано: 11 сент. 2018
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции do_activate() пакета mgetty связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные команды с помощью символов ||, && или >

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Dell Technologies

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
mgetty
EMC Unity Operating Environment
EMC Unity XT Operating Environment
EMC UnityVSA Operating Environment

Версия ПО

5 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
до 1.2.1 (mgetty)
8 (Debian GNU/Linux)
до 5.1.2.0.5.007 (EMC Unity Operating Environment)
до 5.1.2.0.5.007 (EMC Unity XT Operating Environment)
до 5.1.2.0.5.007 (EMC UnityVSA Operating Environment)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 5
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Dell Technologies EMC Unity Operating Environment до 5.1.2.0.5.007
Dell Technologies EMC Unity XT Operating Environment до 5.1.2.0.5.007
Dell Technologies EMC UnityVSA Operating Environment до 5.1.2.0.5.007

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для mgetty:
https://www.x41-dsec.de/lab/advisories/x41-2018-007-mgetty/
Для продуктов Dell:
http://www.dell.com/support/kbdoc/fr-fr/printview/000194836/10/en
Для Debian:
https://lists.debian.org/debian-lts-announce/2018/09/msg00012.html
https://www.debian.org/security/2018/dsa-4291
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2018-16741

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00646
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 7 лет назад

An issue was discovered in mgetty before 1.2.1. In fax/faxq-helper.c, the function do_activate() does not properly sanitize shell metacharacters to prevent command injection. It is possible to use the ||, &&, or > characters within a file created by the "faxq-helper activate <jobid>" command.

CVSS3: 6.7
redhat
больше 7 лет назад

An issue was discovered in mgetty before 1.2.1. In fax/faxq-helper.c, the function do_activate() does not properly sanitize shell metacharacters to prevent command injection. It is possible to use the ||, &&, or > characters within a file created by the "faxq-helper activate <jobid>" command.

CVSS3: 7.8
nvd
больше 7 лет назад

An issue was discovered in mgetty before 1.2.1. In fax/faxq-helper.c, the function do_activate() does not properly sanitize shell metacharacters to prevent command injection. It is possible to use the ||, &&, or > characters within a file created by the "faxq-helper activate <jobid>" command.

CVSS3: 7.8
debian
больше 7 лет назад

An issue was discovered in mgetty before 1.2.1. In fax/faxq-helper.c, ...

CVSS3: 7.8
github
больше 3 лет назад

An issue was discovered in mgetty before 1.2.1. In fax/faxq-helper.c, the function do_activate() does not properly sanitize shell metacharacters to prevent command injection. It is possible to use the ||, &&, or > characters within a file created by the "faxq-helper activate <jobid>" command.

EPSS

Процентиль: 70%
0.00646
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2