CVE-2019-16718
 
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
In radare2 before 3.9.0, a command injection vulnerability exists in bin_symbols() in libr/core/cbin.c. By using a crafted executable file, it's possible to execute arbitrary shell commands with the permissions of the victim. This vulnerability is due to an insufficient fix for CVE-2019-14745 and improper handling of symbol names embedded in executables.
En radare2 versiones anteriores a 3.9.0, se presenta una vulnerabilidad de inyección de comando en la función bin_symbols() en el archivo libr/core/cbin.c. Mediante el uso de un archivo ejecutable diseñado, es posible llevar a cabo comandos de shell arbitrarios con los permisos de la víctima. Esta vulnerabilidad es debido a una corrección insuficiente para el CVE-2019-14745 y al manejo inapropiado de los nombres de símbolos insertados en ejecutables.
CVSS Scores
SSVC
- Decision:-
Timeline
- 2019-09-23 CVE Reserved
- 2019-09-23 CVE Published
- 2024-08-05 CVE Updated
- 2024-09-16 EPSS Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
CAPEC
References (3)
URL | Tag | Source |
---|---|---|
https://github.com/radareorg/radare2/commit/dd739f5a45b3af3d1f65f00fe19af1dbfec7aea7 | Third Party Advisory |
URL | Date | SRC |
---|
URL | Date | SRC |
---|---|---|
https://github.com/radareorg/radare2/commit/5411543a310a470b1257fb93273cdd6e8dfcb3af | 2020-11-16 | |
https://github.com/radareorg/radare2/compare/3.8.0...3.9.0 | 2020-11-16 |
URL | Date | SRC |
---|