Kwetsbaarheid in Rust maakt uitvoeren commando's op Windows mogelijk
Een kwetsbaarheid in de Rust standaardbibliotheek stelt kwaadwillenden in staat op afstand code uit te voeren op kwetsbare Windows-systemen. De aanval is relatief eenvoudig uit te voeren en vereist geen interactie van de gebruiker. De kwetsbaarheid krijgt een CVSS-score van 10 uit 10.
Het beveiligingsprobleem treft uitsluitend Windows-systemen. Alle versies van Rust voor 1.77.2 op Windows zijn kwetsbaar indien de code van een programma of dienst dependencies batch files uitvoeren met untrusted argumenten.
Ook andere programmeertalen kwetsbaar
De kwetsbaarheid is ontdekt door Flatt Security, dat meldt dat ook diverse andere programmeertalen kwetsbaar zijn:
- Erlang (documentation update)
- Go (documentation update)
- Haskell (patch available)
- Java (won’t fix)
- Node.js (patch will be available)
- PHP (patch will be available)
- Python (documentation update)
- Ruby (documentation update)
Meer informatie is hier beschikbaar.