低危 GNOME Nautilus文件类型欺骗漏洞
CVE编号
CVE-2017-14604利用情况
暂无补丁情况
官方补丁披露时间
2017-09-20漏洞描述
在3.23.90之前,GNOME Nautilus允许攻击者使用.desktop文件扩展名来伪造文件类型,在一次攻击中,.desktop文件的Name字段以.pdf结尾,但该文件的Exec字段会发出恶意的“sh -c”命令。换句话说,Nautilus没有提供任何UI indication 来表明文件实际上具有潜在的不安全.desktop扩展名;相反,UI只显示.pdf扩展名。一个(稍微)缓和的因素是,攻击需要.desktop文件具有执行权限。解决方案是让用户确认该文件应该被视为.desktop文件,然后在metadata::trusted字段中记住用户的答案。解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://github.com/GNOME/nautilus/commit/bc919205bf774f6af3fa7154506c46039af5a69b受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | gnome | nautilus | * | Up to (excluding) 3.23.90 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2 | nautilus | * | Up to (excluding) 3.22.3-4.amzn2 | |||||
运行在以下环境 | |||||||||
系统 | centos_7 | nautilus | * | Up to (excluding) 3.22.3-4.el7_4 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | nautilus | * | Up to (excluding) 3.25.90-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | nautilus | * | Up to (excluding) 3.25.90-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | nautilus | * | Up to (excluding) 3.25.90-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | nautilus | * | Up to (excluding) 3.25.90-1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | nautilus | * | Up to (excluding) 3.20.3-8.3.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_7 | oraclelinux-release | * | Up to (excluding) 3.22.3-4.el7_4 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | nautilus | * | Up to (excluding) 3.22.3-4.el7_4 | |||||
运行在以下环境 | |||||||||
系统 | suse_11_SP4 | nautilus | * | Up to (excluding) 2.28.4-1.16.21.3.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | libnautilus-extension1-32bit | * | Up to (excluding) 3.20.3-23.6 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP3 | nautilus | * | Up to (excluding) 3.20.3-23.3.14 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | nautilus | * | Up to (excluding) 1:3.26.0-0ubuntu1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | nautilus | * | Up to (excluding) 1:3.26.0-0ubuntu1 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论