signal signal 输出中的特殊元素转义处理不恰当(注入)

admin 2023-11-30 08:11:56 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
signal signal 输出中的特殊元素转义处理不恰当(注入)

CVE编号

CVE-2022-28345

利用情况

暂无

补丁情况

N/A

披露时间

2022-04-15
漏洞描述
The Signal app before 5.34 for iOS allows URI spoofing via RTLO injection. It incorrectly renders RTLO encoded URLs beginning with a non-breaking space, when there is a hash character in the URL. This technique allows a remote unauthenticated attacker to send legitimate looking links, appearing to be any website URL, by abusing the non-http/non-https automatic rendering of URLs. An attacker can spoof, for example, example.com, and masquerade any URL with a malicious destination. An attacker requires a subdomain such as gepj, txt, fdp, or xcod, which would appear backwards as jpeg, txt, pdf, and docx respectively.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://blog.malwarebytes.com/social-engineering/2022/03/uri-spoofing-flaw-co...
https://github.com/sickcodes/security/blob/master/advisories/SICK-2022-42.md
https://github.com/zadewg/RIUS
https://sick.codes/sick-2022-42
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 signal signal * Up to (excluding) 5.34
CVSS3评分 7.5
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 无
  • 保密性 无
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
CWE-ID 漏洞类型
CWE-74 输出中的特殊元素转义处理不恰当(注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0