Неанизированный аргумент команды имеет эксплуатируемые уязвимости
Этот дефект возникает при использовании функции, которая вызывает определенный реализацией командный процессор. К этим функциям относятся:
Стандарт C system() функция.
POSIX popen() функция.
Windows
®_popen() и _wpopen() функции.
Если аргумент функции, вызывающей командный процессор, не очищен, это может вызвать эксплуатируемые уязвимости. Злоумышленник может выполнять произвольные команды или считывать и изменять данные в любом месте системы.
Не использовать systemФункция -family используется для вызова командного процессора. Вместо этого используйте более безопасные функции, такие как POSIX execve() и WinAPI CreateProcess().
| Группа: Безопасность |
| Язык: C | C++ |
| По умолчанию: Откл. |
Синтаксис командной строки:
UNSAFE_SYSTEM_CALL
|
| Воздействие: Высокое |
| CWE ID: 78, 88 |
Command executed from externally controlled path | Execution of externally controlled command | Find defects (-checkers)