Kerentanan eksekusi kode KDE saat melihat daftar file
Di KDE diidentifikasikerentanan, yang memungkinkan penyerang menjalankan perintah sewenang-wenang saat pengguna melihat direktori atau arsip berisi file β.desktopβ dan β.directoryβ yang dirancang khusus. Serangan mengharuskan pengguna hanya melihat daftar file di pengelola file Dolphin, mengunduh file desktop berbahaya, atau menyeret pintasan ke desktop atau ke dalam dokumen. Masalahnya muncul pada rilis perpustakaan saat ini Kerangka Kerja KDE 5.60.0 dan versi yang lebih lama, hingga KDE 4. Masih ada kerentanan tetaptidak dikoreksi (CVE tidak ditetapkan).
Masalahnya disebabkan oleh implementasi kelas KDesktopFile yang salah, yang, ketika memproses variabel "Ikon", tanpa pelolosan yang tepat, meneruskan nilai ke fungsi KConfigPrivate::expandString(), yang melakukan perluasan karakter khusus shell, termasuk pemrosesan string β$(..)β sebagai perintah yang akan dieksekusi. Bertentangan dengan persyaratan spesifikasi XDG, implementasi penyingkapan konstruksi shell diproduksi tanpa memisahkan jenis pengaturan, mis. tidak hanya saat menentukan baris perintah aplikasi yang akan diluncurkan, tetapi juga saat menentukan ikon yang ditampilkan secara default.
Misalnya untuk menyerang cukup kirimkan arsip zip kepada pengguna dengan direktori yang berisi file ".directory" seperti: