漏洞信息详情
Nim 参数注入漏洞
漏洞简介
Nim 1.2.4版本中存在安全漏洞,该漏洞源于程序没有正确处理发往browsers.openDefaultBrowser的参数。攻击者可利用该漏洞执行命令。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://nim-lang.org/blog/2020/07/30/versions-126-and-108-released.html
参考网址
来源:MISC
链接:https://github.com/nim-lang/Nim/blob/dc5a40f3f39c6ea672e6dc6aca7f8118a69dda99/lib/pure/browsers.nim#L48
来源:MISC
链接:https://consensys.net/diligence/vulnerabilities/nim-browsers-argument-injection/
来源:CONFIRM
链接:https://nim-lang.org/blog/2020/07/30/versions-126-and-108-released.html
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2021/02/04/1
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-15692
受影响实体
暂无
补丁
- Nim 安全漏洞的修复措施<!--2020-8-14-->
还没有评论,来说两句吧...