安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
codeclysm Extract命令执行漏洞(CVE-2024-47877)
发布日期:
2024-10-11
更新日期:
2024-12-18
受影响系统:
codeclysm Extract < 4.0.0
描述:
CVE(CAN) ID:
CVE-2024-47877
Extract是codeclysm开源的一个 Go 库,用于提取 zip、tar.gz 或 tar.bz2 格式的存档。
Extract 4.0.0之前版本存在命令执行漏洞,攻击者可利用该漏洞在目标目录之外创建符号链接。
<**>
建议:
厂商补丁:
codeclysm
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://github.com/codeclysm/extract/security/advisories/GHSA-8rm2-93mq-jqhc
浏览次数:
285
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客