Greenshot < 1.3.311 OS 命令插入 (GHSA-7hvw-q8q5-gpmj)

high Nessus Plugin ID 300181

概要

遠端 Windows 主機上有一個受到命令插入弱點影響的應用程式。

說明

遠端 Windows 主機上安裝的 Greenshot 比 1.3.311 舊。因此,會受到一個命令插入弱點影響:

- ExternalCommandDestination.cs 中的 FormatArguments 方法使用 string.Format() 將使用者控制的檔案名稱直接插入 shell 命令而不進行清理攻擊者可藉此特製包含 shell 詮釋字元的惡意檔案名稱藉此執行任意命令。 (CVE-2026-22035)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Greenshot 1.3.311 版或更新版本。

另請參閱

http://www.nessus.org/u?46341c1c

Plugin 詳細資訊

嚴重性: High

ID: 300181

檔案名稱: greenshot_1_3_311.nasl

版本: 1.2

類型: local

代理程式: windows

系列: Windows

已發布: 2026/3/2

已更新: 2026/3/3

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-22035

CVSS v3

風險因素: High

基本分數: 7.3

時間性分數: 6.6

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:greenshot:greenshot

必要的 KB 項目: installed_sw/Greenshot

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/1/7

弱點發布日期: 2026/1/7

參考資訊

CVE: CVE-2026-22035