liferea à 1.14.0 Feed Enrichment src/update.c update_job_run source elévation de privilèges

Une vulnérabilité a été trouvé dans liferea et classée critique. Affecté est la fonction update_job_run du fichier src/update.c du composant Feed Enrichment. La manipulation du paramètre source de la valeur d'entrée |date >/tmp/bad-item-link.txt avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges. La notice d'information est disponible en téléchargement sur github.com. Cette vulnérabilité a été nommée CVE-2023-1350. Il est possible de lancer l'attaque à distance. Des details techniques sont connus. Il est déclaré comme proof-of-concept. L'exploit est disponible au téléchargment sur github.com. Le correctif est disponible au téléchargement sur github.com. La meilleure solution suggérée pour atténuer le problème est d'appliquer le correctif au composant infecté. Une solution envisageable a été publiée avant et non après après la publication de la vulnérabilité.

Chronologie

Utilisateur

131

Domaine

source_cve_nvd_summary1
source_cve_assigned1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%36
50%11
70%2
100%1

Approve Conf

90%36
80%11
70%2
100%1
IDEngagéUtilisateurDomaineChangementRemarquesAcceptéStatutC
1390835404/04/2023VulD...cve_nvd_summaryA vulnerability was found in liferea. It has been rated as critical. Affected by this issue is the function update_job_run of the file src/update.c of the component Feed Enrichment. The manipulation of the argument source with the input |date >/tmp/bad-item-link.txt leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The name of the patch is 8d8b5b963fa64c7a2122d1bbfbb0bed46e813e59. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-222848.cve.mitre.org04/04/2023accepté
70
1390835304/04/2023VulD...cve_assigned1678489200 (11/03/2023)cve.mitre.org04/04/2023accepté
70
1379452611/03/2023VulD...price_0day$0-$5ksee exploit price documentation11/03/2023accepté
90
1379452511/03/2023VulD...cvss3_meta_tempscore5.7see CVSS documentation11/03/2023accepté
90
1379452411/03/2023VulD...cvss3_meta_basescore6.3see CVSS documentation11/03/2023accepté
90
1379452311/03/2023VulD...cvss3_vuldb_tempscore5.7see CVSS documentation11/03/2023accepté
90
1379452211/03/2023VulD...cvss3_vuldb_basescore6.3see CVSS documentation11/03/2023accepté
90
1379452111/03/2023VulD...cvss2_vuldb_tempscore5.1see CVSS documentation11/03/2023accepté
90
1379452011/03/2023VulD...cvss2_vuldb_basescore6.5see CVSS documentation11/03/2023accepté
90
1379451911/03/2023VulD...cvss3_vuldb_uiNderived from historical data11/03/2023accepté
80
1379451811/03/2023VulD...cvss3_vuldb_prLderived from historical data11/03/2023accepté
80
1379451711/03/2023VulD...cvss2_vuldb_auSderived from historical data11/03/2023accepté
80
1379451611/03/2023VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector11/03/2023accepté
80
1379451511/03/2023VulD...cvss2_vuldb_rcCderived from vuldb v3 vector11/03/2023accepté
80
1379451411/03/2023VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector11/03/2023accepté
80
1379451311/03/2023VulD...cvss2_vuldb_aiPderived from vuldb v3 vector11/03/2023accepté
80
1379451211/03/2023VulD...cvss2_vuldb_iiPderived from vuldb v3 vector11/03/2023accepté
80
1379451111/03/2023VulD...cvss2_vuldb_ciPderived from vuldb v3 vector11/03/2023accepté
80
1379451011/03/2023VulD...cvss2_vuldb_acLderived from vuldb v3 vector11/03/2023accepté
80
1379450911/03/2023VulD...cvss2_vuldb_avNderived from vuldb v3 vector11/03/2023accepté
80

30 plus d'entrées ne sont pas affichées

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!