CVE-2026-22035

HIGH CVSS 3.1: 7,3 EPSS 0.04%
Обновлено 27 января 2026
Getgreenshot
Параметр Значение
CVSS 7,3 (HIGH)
Уязвимые версии до 1.3.311
Устранено в версии 1.3.311
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик Getgreenshot
Публичный эксплойт Нет

Greenshot — утилита для создания снимков экрана Windows с открытым исходным кодом. Версии 1.3.310 и ниже уязвимы для внедрения команд ОС из-за несанкционированной обработки имен файлов. Метод FormatArguments в файле ExternalCommandDestination.cs:269 использует string.Format() для вставки управляемых пользователем имен файлов непосредственно в команды оболочки без очистки, что позволяет злоумышленникам выполнять произвольные команды, создавая вредоносные имена файлов, содержащие метасимволы оболочки.

Эта проблема исправлена ​​в версии 1.3.311.

Показать оригинальное описание (EN)

Greenshot is an open source Windows screenshot utility. Versions 1.3.310 and below arvulnerable to OS Command Injection through unsanitized filename processing. The FormatArguments method in ExternalCommandDestination.cs:269 uses string.Format() to insert user-controlled filenames directly into shell commands without sanitization, allowing attackers to execute arbitrary commands by crafting malicious filenames containing shell metacharacters. This issue is fixed in version 1.3.311.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Getgreenshot Greenshot
cpe:2.3:a:getgreenshot:greenshot:*:*:*:*:*:*:*:*
1.3.311

Связанные уязвимости