CVE-2017-16667
https://notcve.org/view.php?id=CVE-2017-16667
backintime (aka Back in Time) before 1.1.24 did improper escaping/quoting of file paths used as arguments to the 'notify-send' command, leading to some parts of file paths being executed as shell commands within an os.system call in qt4/plugins/notifyplugin.py. This could allow an attacker to craft an unreadable file with a specific name to run arbitrary shell commands. backintime (también conocido como Back in Time) en versiones anteriores a la 1.1.24 escapaba/entrecomillaba incorrectamente las rutas de archivo utilizadas como argumentos para el comando "notify-send", haciendo que algunas partes de las rutas de archivo se ejecutasen como comandos shell en una llamada os.system en qt4/plugins/notifyplugin.py. Esto podría permitir a un atacante manipular un archivo ilegible con un nombre específico para ejecutar comandos shell arbitrarios. • https://github.com/bit-team/backintime/commit/cef81d0da93ff601252607df3db1a48f7f6f01b3 https://github.com/bit-team/backintime/issues/834 https://github.com/bit-team/backintime/releases/tag/v1.1.24 https://security.gentoo.org/glsa/201801-06 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2017-7572
https://notcve.org/view.php?id=CVE-2017-7572
The _checkPolkitPrivilege function in serviceHelper.py in Back In Time (aka backintime) 1.1.18 and earlier uses a deprecated polkit authorization method (unix-process) that is subject to a race condition (time of check, time of use). With this authorization method, the owner of a process requesting a polkit operation is checked by polkitd via /proc/<pid>/status, by which time the requesting process may have been replaced by a different process with the same PID that has different privileges then the original requester. La función _checkPolkitPrivilege en serviceHelper.py en Back In Time (también conocido como backintime) 1.1.18 y versiones anteriores utiliza un método de autorización polkit obsoleto (unix-process) que está sujeto a una condición de carrera (hora del cheque, tiempo de uso). Con este método de autorización, el propietario de un proceso que solicita una operación polkit es verificado por polkitd a través de /proc//status, momento en el cual el proceso solicitante puede haber sido reemplazado por un proceso diferente con el mismo PID que tiene privilegios diferentes que el solicitante original. • https://github.com/bit-team/backintime/commit/7f208dc547f569b689c888103e3b593a48cd1869 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •