CVE编号
CVE-2019-12739利用情况
暂无补丁情况
N/A披露时间
2019-06-06漏洞描述
Extract add-on for Nextcloud 1.2.0之前版本中的lib/Controller/ExtractionController.php文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:https://apps.nextcloud.com/apps/extract
参考链接 |
|
---|---|
https://hackerone.com/reports/546753 | |
https://www.secsignal.org/news/a-tale-of-rce-nextcloud-extract-app/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | nextcloud | extract | * |
Up to (excluding) 1.2.0 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...