Уязвимость выполнения произвольного кода в Greenshot 1.2.10 и ниже из-за небезопасной десериализации .NET-контента
Описание
В Greenshot существует возможность выполнения произвольного кода, так как .NET-контент десериализуется небезопасным образом при открытии файла с расширением .greenshot.
Затронутые версии ПО
- Greenshot <= 1.2.10
Тип уязвимости
Выполнение произвольного кода
Ссылки
- ExploitPermissions RequiredThird Party AdvisoryVDB Entry
- http://packetstormsecurity.com/files/174222/Greenshot-1.3.274-Deserialization-Command-Execution.htmlPermissions Required
- PatchThird Party Advisory
- Issue TrackingThird Party Advisory
- ExploitThird Party AdvisoryVDB Entry
- ExploitPermissions RequiredThird Party AdvisoryVDB Entry
- http://packetstormsecurity.com/files/174222/Greenshot-1.3.274-Deserialization-Command-Execution.htmlPermissions Required
- PatchThird Party Advisory
- Issue TrackingThird Party Advisory
- ExploitThird Party AdvisoryVDB Entry
Уязвимые конфигурации
Конфигурация 1Версия до 1.2.10.6 (включая)
cpe:2.3:a:getgreenshot:greenshot:*:*:*:*:*:*:*:*
EPSS
Процентиль: 97%
0.43196
Средний
7.8 High
CVSS3
Дефекты
NVD-CWE-noinfo
Связанные уязвимости
CVSS3: 9.8
github
больше 2 лет назад
Greenshot 1.2.10 and below allows arbitrary code execution because .NET content is insecurely deserialized when a .greenshot file is opened.
EPSS
Процентиль: 97%
0.43196
Средний
7.8 High
CVSS3
Дефекты
NVD-CWE-noinfo