GIMP远程命令执行漏洞(CNVD-2012-4333)

admin 2023-12-08 06:03:14 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 GIMP远程命令执行漏洞(CNVD-2012-4333)

CVE编号

CVE-2012-4245

利用情况

暂无

补丁情况

没有补丁

披露时间

2012-09-01
漏洞描述
GIMP是GNU Image Manipulation Program(GNU图像处理程序)的缩写,是一套跨平台开发源码图像处理软件。GIMP branch的scriptfu网络服务控制台存在任意命令执行漏洞。允许攻击者使用python scriptfu命令运行任意操作系统命令,控制整个主机。下面的命令会把"foo"写入到"/tmp/owned":(python-fu-eval 0 "file = open('/tmp/owned','w')\nfile.write('foo')")
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://archives.neohapsis.com/archives/bugtraq/2012-08/0106.html
http://www.openwall.com/lists/oss-security/2012/08/16/6
http://www.openwall.com/lists/oss-security/2012/08/17/2
http://www.openwall.com/lists/oss-security/2012/08/20/1
http://www.reactionpenetrationtesting.co.uk/GIMP-scriptfu-python-command-exec...
http://www.securityfocus.com/bid/55089
http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/...
https://security.gentoo.org/glsa/201603-01
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gimp gimp 2.6.0 -
运行在以下环境
应用 gimp gimp 2.6.1 -
运行在以下环境
应用 gimp gimp 2.6.10 -
运行在以下环境
应用 gimp gimp 2.6.11 -
运行在以下环境
应用 gimp gimp 2.6.12 -
运行在以下环境
应用 gimp gimp 2.6.13 -
运行在以下环境
应用 gimp gimp 2.6.2 -
运行在以下环境
应用 gimp gimp 2.6.3 -
运行在以下环境
应用 gimp gimp 2.6.4 -
运行在以下环境
应用 gimp gimp 2.6.5 -
运行在以下环境
应用 gimp gimp 2.6.6 -
运行在以下环境
应用 gimp gimp 2.6.7 -
运行在以下环境
应用 gimp gimp 2.6.8 -
运行在以下环境
应用 gimp gimp 2.6.9 -
运行在以下环境
系统 debian_10 gimp * Up to (including) 2.10.8-2
运行在以下环境
系统 debian_11 gimp * Up to (including) 2.10.22-4
运行在以下环境
系统 debian_12 gimp * Up to (including) 2.10.34-1
运行在以下环境
系统 debian_9 gimp * Up to (including) 2.8.18-1+deb9u1
运行在以下环境
系统 debian_sid gimp * Up to (including) 2.10.34-1
阿里云评分 3.5
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 没有补丁
  • 数据保密性 无影响
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-287 认证机制不恰当
CWE-862 授权机制缺失
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0