Vulnerabilidad en GNOME Nautilus (CVE-2017-14604)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
20/09/2017
Última modificación:
20/04/2025
Descripción
GNOME Nautilus en versiones anteriores a la 3.23.90 permite que los atacantes suplanten un tipo de archivo mediante la extensión de archivo .desktop, tal y como se ve en un ataque en el cual el nombre de un archivo .desktop acaba en .pdf, pero el campo Exec de este archivo lanza un comando "sh-c" malicioso. En otras palabras, Nautilus no proporciona ninguna indicación en la interfaz de usuario sobre si un archivo tiene realmente la extensión .desktop. En lugar de eso, la interfaz de usuario sólo muestra la extensión .pdf. Un factor de mitigación (leve) es que un ataque requiere que el archivo .desktop tenga permisos de ejecución. La solución es pedirle al usuario que confirme que el archivo debe ser tratado como un .desktop y después recordar la respuesta del usuario en el campo metadata::trusted.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gnome:nautilus:*:*:*:*:*:*:*:* | 3.23.90 (excluyendo) | |
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3994
- http://www.securityfocus.com/bid/101012
- https://access.redhat.com/errata/RHSA-2018:0223
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=860268
- https://bugzilla.gnome.org/show_bug.cgi?id=777991
- https://github.com/GNOME/nautilus/commit/1630f53481f445ada0a455e9979236d31a8d3bb0
- https://github.com/GNOME/nautilus/commit/bc919205bf774f6af3fa7154506c46039af5a69b
- https://github.com/freedomofpress/securedrop/issues/2238
- https://micahflee.com/2017/04/breaking-the-security-model-of-subgraph-os/
- http://www.debian.org/security/2017/dsa-3994
- http://www.securityfocus.com/bid/101012
- https://access.redhat.com/errata/RHSA-2018:0223
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=860268
- https://bugzilla.gnome.org/show_bug.cgi?id=777991
- https://github.com/GNOME/nautilus/commit/1630f53481f445ada0a455e9979236d31a8d3bb0
- https://github.com/GNOME/nautilus/commit/bc919205bf774f6af3fa7154506c46039af5a69b
- https://github.com/freedomofpress/securedrop/issues/2238
- https://micahflee.com/2017/04/breaking-the-security-model-of-subgraph-os/