CVE编号
CVE-2017-14604利用情况
暂无补丁情况
官方补丁披露时间
2017-09-20漏洞描述
在3.23.90之前,GNOME Nautilus允许攻击者使用.desktop文件扩展名来伪造文件类型,在一次攻击中,.desktop文件的Name字段以.pdf结尾,但该文件的Exec字段会发出恶意的“sh -c”命令。换句话说,Nautilus没有提供任何UI indication 来表明文件实际上具有潜在的不安全.desktop扩展名;相反,UI只显示.pdf扩展名。一个(稍微)缓和的因素是,攻击需要.desktop文件具有执行权限。解决方案是让用户确认该文件应该被视为.desktop文件,然后在metadata::trusted字段中记住用户的答案。解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://github.com/GNOME/nautilus/commit/bc919205bf774f6af3fa7154506c46039af5a69b
参考链接 |
|
---|---|
http://www.debian.org/security/2017/dsa-3994 | |
http://www.securityfocus.com/bid/101012 | |
https://access.redhat.com/errata/RHSA-2018:0223 | |
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=860268 | |
https://bugzilla.gnome.org/show_bug.cgi?id=777991 | |
https://github.com/freedomofpress/securedrop/issues/2238 | |
https://github.com/GNOME/nautilus/commit/1630f53481f445ada0a455e9979236d31a8d3bb0 | |
https://github.com/GNOME/nautilus/commit/bc919205bf774f6af3fa7154506c46039af5a69b | |
https://micahflee.com/2017/04/breaking-the-security-model-of-subgraph-os/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | gnome | nautilus | * |
Up to (excluding) 3.23.90 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_2 | nautilus | * |
Up to (excluding) 3.22.3-4.amzn2 |
|||||
运行在以下环境 | |||||||||
系统 | centos_7 | nautilus | * |
Up to (excluding) 3.22.3-4.el7_4 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | nautilus | * |
Up to (excluding) 3.22.3-1+deb9u1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | nautilus | * |
Up to (excluding) 3.20.3-8.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | nautilus | * |
Up to (excluding) 3.22.3-4.el7_4 |
|||||
运行在以下环境 | |||||||||
系统 | suse_11_SP4 | nautilus | * |
Up to (excluding) 2.28.4-1.16.21.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP3 | nautilus | * |
Up to (excluding) 3.20.3-23.3.14 |
|||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
还没有评论,来说两句吧...