CVE编号
CVE-2019-16941利用情况
暂无补丁情况
N/A披露时间
2019-09-29漏洞描述
当启用实验模式时,如果将Bit Patterns Explorer的Read XML Files特性与修改后的XML文档一起使用,则NSA Ghidra到9.0.4允许任意执行代码。这发生在Features/BytePatterns/src/main/java/ghidra/bitpatterns/info/FileBitPatternInfoReader.java中。攻击可以从最初由DumpFunctionPatternInfoScript创建的XML文档开始,然后由攻击者直接修改(例如,使java.lang.Runtime。执行调用)。解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:https://www.nsa.gov/ghidra/
参考链接 |
|
---|---|
https://github.com/NationalSecurityAgency/ghidra/blob/79d8f164f8bb8b15cfb60c5... | |
https://github.com/NationalSecurityAgency/ghidra/commit/a17728f8c12effa171b17... | |
https://github.com/NationalSecurityAgency/ghidra/issues/1090 | |
https://github.com/purpleracc00n/CVE-2019-16941 | |
https://twitter.com/NSAGov/status/1178812792159248385 | |
https://www.symantec.com/security-center/vulnerabilities/writeup/110223?om_rs... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | nsa | ghidra | * |
Up to (including) 9.0.4 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...