CVE-2008-2575 : Dettaglio

CVE-2008-2575

OS Command Injection
A03-Injection
0.99%V4
Network
2008-06-06
22h00 +00:00
2024-08-07
09h05 +00:00
Notifiche per una CVE specifica
Rimani informato su qualsiasi modifica relativa a una CVE specifica.
Gestione notifiche

Descrizioni CVE

cbrPager before 0.9.17 allows user-assisted remote attackers to execute arbitrary commands via shell metacharacters in a (1) ZIP (aka .cbz) or (2) RAR (aka .cbr) archive filename.

Informazioni CVE

Vulnerabilità correlate

CWE-ID Nome della vulnerabilità Source
CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
The product constructs all or part of an OS command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended OS command when it is sent to a downstream component.

Metriche

Metriche Punteggio Gravità CVSS Vettore Source
V2 6.8 AV:N/AC:M/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.

Punteggio EPSS

Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.

Percentile EPSS

Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.

Products Mentioned

Configuraton 0

Jcoppens>>Cbrpager >> Version To (excluding) 0.9.17

Configuraton 0

Fedoraproject>>Fedora >> Version 7

Fedoraproject>>Fedora >> Version 8

Fedoraproject>>Fedora >> Version 9

Riferimenti

http://security.gentoo.org/glsa/glsa-200806-05.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://secunia.com/advisories/30417
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/30438
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/30701
Tags : third-party-advisory, x_refsource_SECUNIA