以下是关于该漏洞的关键信息,以简洁的Markdown格式返回: 关键信息摘要 0. 参考信息 CVE-ID: CVE-2010-1000, CVE-2010-1511 Secunia ID: SA39528 1. 受影响系统 KGet(随KDE SC 4.0.0至KDE SC 4.4.3版本附带) 2. 概述 1. 文件存储路径验证缺陷: - 系统在使用MetaLink文件中的"file"元素的"name"属性下载文件时,未进行适当清理。 - 攻击者通过构造特制的MetaLink文件,可以在目录遍历攻击中将文件下载到预期下载目录之外的位置。(CVE-2010-1000) 2. 文件下载用户确认缺陷: - 特定版本的KGet(2.4.2)在展现文件下载对话框后,即便用户未确认,系统也会自动开始下载文件并覆盖同名文件。(CVE-2010-1511) 3. 影响 1. 文件可能在用户预期的下载目录外被创建或覆盖。 2. 用户未确认的情况下,文件可能在预期的下载目录中被创建或覆盖。 4. 解决方案 已提供源码补丁:大多数操作系统发行版/二进制包供应商应已更新了二进制包。 建议联系供应商:获取更新的二进制包信息。 5. 补丁 KDE Subversion仓库中的一项提交: - 4.3分支: r1126227 - 4.4分支: r1124974 - 主干: r1124976 包含SHA1: - 4.3分支SHA1 - 4.4分支SHA1 SHA1值 4.3 branch SHA1: - dclb2af664fb4c74c018e9c6b02859b5c42ecd65 4.4 branch SHA1: - 3ed1b2333ba324e1fc6c1994cef1715eb0b6f457