Выполнение произвольных команд в NetPBM

Дата публикации:
26.07.2005
Дата изменения:
20.05.2008
Всего просмотров:
1040
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
NetPBM 10.x
Уязвимые версии: NetPBM 10.0

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за того, что pstopnm не использует опцию –dSAFER при вызове GhostScrip при извлечении обычного текста из PostScript файлов в PBM, PGM или PNM файлы. Уязвимость позволяет злонамеренному PostScript коду выполнить произвольные команды на системе.

URL производителя: netpbm.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: netpbm: arbitrary postscript code execution

или введите имя

CAPTCHA