CVE-2017-16667
https://notcve.org/view.php?id=CVE-2017-16667
backintime (aka Back in Time) before 1.1.24 did improper escaping/quoting of file paths used as arguments to the 'notify-send' command, leading to some parts of file paths being executed as shell commands within an os.system call in qt4/plugins/notifyplugin.py. This could allow an attacker to craft an unreadable file with a specific name to run arbitrary shell commands. backintime (también conocido como Back in Time) en versiones anteriores a la 1.1.24 escapaba/entrecomillaba incorrectamente las rutas de archivo utilizadas como argumentos para el comando "notify-send", haciendo que algunas partes de las rutas de archivo se ejecutasen como comandos shell en una llamada os.system en qt4/plugins/notifyplugin.py. Esto podría permitir a un atacante manipular un archivo ilegible con un nombre específico para ejecutar comandos shell arbitrarios. • https://github.com/bit-team/backintime/commit/cef81d0da93ff601252607df3db1a48f7f6f01b3 https://github.com/bit-team/backintime/issues/834 https://github.com/bit-team/backintime/releases/tag/v1.1.24 https://security.gentoo.org/glsa/201801-06 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2017-7572
https://notcve.org/view.php?id=CVE-2017-7572
The _checkPolkitPrivilege function in serviceHelper.py in Back In Time (aka backintime) 1.1.18 and earlier uses a deprecated polkit authorization method (unix-process) that is subject to a race condition (time of check, time of use). With this authorization method, the owner of a process requesting a polkit operation is checked by polkitd via /proc/<pid>/status, by which time the requesting process may have been replaced by a different process with the same PID that has different privileges then the original requester. La función _checkPolkitPrivilege en serviceHelper.py en Back In Time (también conocido como backintime) 1.1.18 y versiones anteriores utiliza un método de autorización polkit obsoleto (unix-process) que está sujeto a una condición de carrera (hora del cheque, tiempo de uso). Con este método de autorización, el propietario de un proceso que solicita una operación polkit es verificado por polkitd a través de /proc//status, momento en el cual el proceso solicitante puede haber sido reemplazado por un proceso diferente con el mismo PID que tiene privilegios diferentes que el solicitante original. • https://github.com/bit-team/backintime/commit/7f208dc547f569b689c888103e3b593a48cd1869 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2009-3611
https://notcve.org/view.php?id=CVE-2009-3611
common/snapshots.py in Back In Time (aka backintime) 0.9.26 changes certain permissions to 0777 before deleting the files in an old backup snapshot, which allows local users to obtain sensitive information by reading these files, or interfere with backup integrity by modifying files that are shared across snapshots. common/snapshots.py en Back In Time (también conocido como backintime) v0.9.26 cambia ciertos permisos al valor 0777 antes de eliminar los ficheros en una copia de seguridad antigua de un punto de restauración, lo que permite a usuarios locales obtener información sensible mediante la lectura de esos ficheros, o interferir con la integridad de la copia de seguridad modificando ficheros que están compartidos a través de puntos de restauración. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=543785 http://bugs.gentoo.org/show_bug.cgi?id=289047 http://ftp.debian.org/debian/pool/main/b/backintime/backintime_0.9.26-3.diff.gz http://marc.info/?l=oss-security&m=125553645511436&w=2 http://marc.info/?l=oss-security&m=125554894700336&w=2 https://bugs.launchpad.net/ubuntu/+source/backintime/+bug/434256 https://bugzilla.redhat.com/show_bug.cgi? • CWE-732: Incorrect Permission Assignment for Critical Resource •