Антисанитизированный командный аргумент имеет эксплуатируемые уязвимости
Этот дефект возникает, когда вы используете функцию, которая вызывает определяемый реализацией командный процессор. Эти функции включают:
Стандартные system() C функция.
Система POSIX popen() функция.
Windows®
_popen() и _wpopen() функций.
Если аргумент функции, которая вызывает процессор команды, не санируется, это может вызвать эксплуатируемые уязвимости. Атакующий может выполнить произвольные команды или считать и изменять данные в любом месте системы.
Не используйте system- функция семейства для вызова процессора команды. Вместо этого используйте более безопасные функции, такие как POSIX execve() и WinAPI CreateProcess().
| Группа: Безопасность |
| Язык: C | C++ |
| По умолчанию: Off |
Синтаксис командной строки
: UNSAFE_SYSTEM_CALL
|
| Влияние: Высокий |
| ИДЕНТИФИКАТОР CWE : 78, 88 |
Command executed from externally controlled path | Execution of externally controlled command | Find defects (-checkers)