KDE-Team patcht IRC-Client und KOffice
Durch eine Schwachstelle in Konversation, einem IRC-Client für KDE, und KOffice können Angreifer auf dem System eines Anwenders eigene Befehle ausführen.
Durch eine Schwachstelle in Konversation, einem IRC-Client für KDE, können Angreifer auf dem System eines Anwenders eigene Befehle ausführen. Ursache ist die fehlerhafte Filterung bestimmter Zeichenketten in einigen Perl-Skripten. Verbindet sich ein Anwender mit einem Channel, dessen Namen Shell-Kommandos enthält, so verarbeitet ein von ihm lokal gestartetes Skript diese Befehle zusätzlich. Zudem lässt sich ein Fehler bei der Expansion bestimmter Variablen zur Übergabe von Befehlen ausnutzen. Hier muss der Anwender zusätzlich einen sogenannten Quick-Button betätigen.
Darüber hinaus vertauscht der Client bei einem Quick Connect den Nickname und das Passwort. Unter bestimmten Umständen offenbart der Anwender so sein Kennwort gegenüber anderen Benutzern. Betroffen sind alle Versionen bis einschließlich 0.15. Version 0.15.1 behebt die Fehler ebenso wie der bereitgestellte Patch.
In einem weiteren Advisory weist das KDE-Team auf einen Patch für den PDF-Importfilter für KOffice hin. Dieser Patch ist notwendig, um eine Sicherheitslücke zu schließen, mit der Angreifer Code über präparierte PDF-Dokumente einschleusen und starten können. Der Fehler wurde ursprünglich in xpdf entdeckt, KOffice nutzt aber die gleiche Code-Basis. Betroffen sind die Versionen 1.3 bis einschließlich 1.3.5.
Siehe dazu auch: (dab)
- Security Advisory zu Konversation von KDE
- Multiple vulnerabilities in Konversation von Wouter Coekaerts
- Security Advisory zu KOffice von KDE