Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-6hj4-3cj5-hqm9

Опубликовано: 17 мая 2022
Источник: github
Github: Не прошло ревью

Описание

The get_rpm_nvr_by_file_path_temporary function in util.py in setroubleshoot before 3.2.22 allows remote attackers to execute arbitrary commands via shell metacharacters in a file name.

The get_rpm_nvr_by_file_path_temporary function in util.py in setroubleshoot before 3.2.22 allows remote attackers to execute arbitrary commands via shell metacharacters in a file name.

EPSS

Процентиль: 97%
0.39953
Средний

Дефекты

CWE-77

Связанные уязвимости

ubuntu
больше 10 лет назад

The get_rpm_nvr_by_file_path_temporary function in util.py in setroubleshoot before 3.2.22 allows remote attackers to execute arbitrary commands via shell metacharacters in a file name.

redhat
больше 10 лет назад

The get_rpm_nvr_by_file_path_temporary function in util.py in setroubleshoot before 3.2.22 allows remote attackers to execute arbitrary commands via shell metacharacters in a file name.

nvd
больше 10 лет назад

The get_rpm_nvr_by_file_path_temporary function in util.py in setroubleshoot before 3.2.22 allows remote attackers to execute arbitrary commands via shell metacharacters in a file name.

oracle-oval
больше 10 лет назад

ELSA-2015-0729: setroubleshoot security update (IMPORTANT)

fstec
больше 10 лет назад

Уязвимость системы контроля доступа SELinux, позволяющая нарушителю выполнить произвольные команды

EPSS

Процентиль: 97%
0.39953
Средний

Дефекты

CWE-77