Atril 的 CBT 漫画书解析容易受到远程代码执行的影响 (CVE-2023-51698)
CVE编号
CVE-2023-51698利用情况
暂无补丁情况
N/A披露时间
2024-01-13漏洞描述
Atril是一个简单的多页文档查看器。Atril存在一个关键的命令注入漏洞,当目标用户打开一个经过恶意构造的文档或点击一个恶意构造的链接/URL,使用一个恶意构造的CBT文档(TAR归档文件)时,该漏洞使攻击者立即获得对目标系统的访问权限。可通过提交ce41df6修复补丁。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/mate-desktop/atril/commit/ce41df6467521ff9fd4f16514ae7d6ebb62eb1ed | |
https://github.com/mate-desktop/atril/security/advisories/GHSA-34rr-j8v9-v4p2 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 低
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论