CVE-2023-50977

Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that there was not reasonable evidence to determine the existence of a vulnerability. See also CVE-2024-36472.
CVSS

No CVSS.

References

No reference.

Configurations

No configuration.

History

28 May 2024, 17:15

Type Values Removed Values Added
Summary
  • (es) En GNOME Shell hasta la versión 45.2, se puede lograr la ejecución remota de código no autenticado interceptando dos solicitudes de DNS (verificaciones de conectividad de GNOME Network Manager y GNOME Shell Portal Helper) y respondiendo con direcciones IP específicas del atacante. Este secuestro de DNS hace que GNOME Captive Portal se inicie a través de un navegador WebKitGTK, de forma predeterminada, en el sistema víctima; esto puede ejecutar código JavaScript dentro de una zona de pruebas. NOTA: la posición del proveedor es que esto no es una vulnerabilidad porque el comportamiento previsto es ejecutar código JavaScript dentro de un entorno limitado.
Summary (en) In GNOME Shell through 45.2, unauthenticated remote code execution can be achieved by intercepting two DNS requests (GNOME Network Manager and GNOME Shell Portal Helper connectivity checks), and responding with attacker-specific IP addresses. This DNS hijacking causes GNOME Captive Portal to be launched via a WebKitGTK browser, by default, on the victim system; this can run JavaScript code inside a sandbox. NOTE: the vendor's position is that this is not a vulnerability because running JavaScript code inside a sandbox is the intended behavior. (en) Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that there was not reasonable evidence to determine the existence of a vulnerability. See also CVE-2024-36472.
References
  • {'url': 'https://gitlab.gnome.org/GNOME/gnome-shell/-/blob/ceed3e07e44f2cd1bfdbf273523abc0bb4bbd8c1/js/portalHelper/main.js', 'source': 'cve@mitre.org'}
  • {'url': 'https://gitlab.gnome.org/GNOME/gnome-shell/-/issues/7666', 'source': 'cve@mitre.org'}

28 May 2024, 12:39

Type Values Removed Values Added
Summary
  • (es) En GNOME Shell hasta la versión 45.2, se puede lograr la ejecución remota de código no autenticado interceptando dos solicitudes de DNS (verificaciones de conectividad de GNOME Network Manager y GNOME Shell Portal Helper) y respondiendo con direcciones IP específicas del atacante. Este secuestro de DNS hace que GNOME Captive Portal se inicie a través de un navegador WebKitGTK, de forma predeterminada, en el sistema víctima; esto puede ejecutar código JavaScript dentro de una zona de pruebas. NOTA: la posición del proveedor es que esto no es una vulnerabilidad porque el comportamiento previsto es ejecutar código JavaScript dentro de un entorno limitado.

27 May 2024, 14:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-27 14:15

Updated : 2024-05-28 17:15


NVD link : CVE-2023-50977

Mitre link : CVE-2023-50977

CVE.ORG link : CVE-2023-50977


JSON object : View

Products Affected

No product.

CWE

No CWE.