Vulnerabilidad en Apport (CVE-2016-9949)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
17/12/2016
Última modificación:
12/04/2025
Descripción
Un problema fue descubierto en Apport en versiones anteriores a 2.20.4. En apport/ui.py, Apport lee el campo CashDB y después evalúa el campo como código Python si comienza con un "{". Esto permite a atacantes remotos ejecutar código Python arbitrario.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apport_project:apport:*:*:*:*:*:*:*:* | 2.20.3 (incluyendo) | |
cpe:2.3:o:canonical:ubuntu_linux:*:*:*:*:*:*:*:* | 12.10 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/95011
- http://www.ubuntu.com/usn/USN-3157-1
- https://bugs.launchpad.net/apport/+bug/1648806
- https://donncha.is/2016/12/compromising-ubuntu-desktop/
- https://github.com/DonnchaC/ubuntu-apport-exploitation
- https://www.exploit-db.com/exploits/40937/
- http://www.securityfocus.com/bid/95011
- http://www.ubuntu.com/usn/USN-3157-1
- https://bugs.launchpad.net/apport/+bug/1648806
- https://donncha.is/2016/12/compromising-ubuntu-desktop/
- https://github.com/DonnchaC/ubuntu-apport-exploitation
- https://www.exploit-db.com/exploits/40937/