4 results (0.004 seconds)

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 3

The shell_quote function in python-gnupg 0.3.5 does not properly quote strings, which allows context-dependent attackers to execute arbitrary code via shell metacharacters in unspecified vectors, as demonstrated using "$(" command-substitution sequences, a different vulnerability than CVE-2014-1928. NOTE: this vulnerability exists because of an incomplete fix for CVE-2013-7323. La función shell_quote en python-gnupg 0.3.5 no cita debidamente cadenas, lo que permite a atacantes dependientes de contexto ejecutar código arbitrario a través de metacaracteres de shell en vectores no especificados, tal y como fue demostrado mediante el uso de secuencias de sustitución de comandos '$(', una vulnerabilidad diferente a CVE-2014-1928. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2013-7323. • http://seclists.org/oss-sec/2014/q1/245 http://seclists.org/oss-sec/2014/q1/294 http://secunia.com/advisories/56616 http://secunia.com/advisories/59031 http://www.debian.org/security/2014/dsa-2946 https://code.google.com/p/python-gnupg https://code.google.com/p/python-gnupg/issues/detail?id=98 • CWE-20: Improper Input Validation •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 3

The shell_quote function in python-gnupg 0.3.5 does not properly escape characters, which allows context-dependent attackers to execute arbitrary code via shell metacharacters in unspecified vectors, as demonstrated using "\" (backslash) characters to form multi-command sequences, a different vulnerability than CVE-2014-1927. NOTE: this vulnerability exists because of an incomplete fix for CVE-2013-7323. La función shell_quote en python-gnupg 0.3.5 no escapa debidamente los caracteres, lo que permite a atacantes dependientes de contexto ejecutar código arbitrario a través de metacaracteres de shell en vectores no especificados, tal y como fue demostrado mediante el uso de caracteres '\' (barra inversa) para crear secuencias de multicomandos, una vulnerabilidad diferente a CVE-2014-1927. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2013-7323. • http://seclists.org/oss-sec/2014/q1/246 http://seclists.org/oss-sec/2014/q1/294 http://secunia.com/advisories/56616 http://secunia.com/advisories/59031 http://www.debian.org/security/2014/dsa-2946 https://code.google.com/p/python-gnupg https://code.google.com/p/python-gnupg/issues/detail?id=98 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 1%CPEs: 5EXPL: 2

python-gnupg before 0.3.5 allows context-dependent attackers to execute arbitrary commands via shell metacharacters in unspecified vectors. python-gnupg anterior a 0.3.5 permite a atacantes dependientes de contexto ejecutar comandos arbitrarios a través de metacaracteres de shell en vectores no especificados. • http://seclists.org/oss-sec/2014/q1/243 http://seclists.org/oss-sec/2014/q1/244 http://seclists.org/oss-sec/2014/q1/294 http://secunia.com/advisories/56616 http://secunia.com/advisories/59031 http://www.debian.org/security/2014/dsa-2946 https://code.google.com/p/python-gnupg •

CVSS: 4.4EPSS: 0%CPEs: 2EXPL: 0

python-gnupg 0.3.5 and 0.3.6 allows context-dependent attackers to have an unspecified impact via vectors related to "option injection through positional arguments." NOTE: this vulnerability exists because of an incomplete fix for CVE-2013-7323. python-gnupg 0.3.5 y 0.3.6 permite a atacantes dependientes de contexto tener un impacto no especificado a través de vectores relacionados con 'la inyección de opciones mediante argumentos posicionales.' NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2013-7323. • http://seclists.org/oss-sec/2014/q1/245 http://seclists.org/oss-sec/2014/q1/335 http://secunia.com/advisories/59031 http://www.debian.org/security/2014/dsa-2946 • CWE-20: Improper Input Validation •