Vulnerabilidad en backintime (CVE-2017-16667)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
08/11/2017
Última modificación:
20/04/2025
Descripción
backintime (también conocido como Back in Time) en versiones anteriores a la 1.1.24 escapaba/entrecomillaba incorrectamente las rutas de archivo utilizadas como argumentos para el comando "notify-send", haciendo que algunas partes de las rutas de archivo se ejecutasen como comandos shell en una llamada os.system en qt4/plugins/notifyplugin.py. Esto podría permitir a un atacante manipular un archivo ilegible con un nombre específico para ejecutar comandos shell arbitrarios.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:backintime_project:backintime:*:*:*:*:*:*:*:* | 1.1.24 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/bit-team/backintime/commit/cef81d0da93ff601252607df3db1a48f7f6f01b3
- https://github.com/bit-team/backintime/issues/834
- https://github.com/bit-team/backintime/releases/tag/v1.1.24
- https://security.gentoo.org/glsa/201801-06
- https://github.com/bit-team/backintime/commit/cef81d0da93ff601252607df3db1a48f7f6f01b3
- https://github.com/bit-team/backintime/issues/834
- https://github.com/bit-team/backintime/releases/tag/v1.1.24
- https://security.gentoo.org/glsa/201801-06