In de software van neurobin shc tot versie 4.0.3 is een kritiek beveiligingslek ontdekt: OS command injection. Dit lek bevindt zich in de make functie van het bestand src/shc.c binnen de component Filename Handler. Hoewel dit lek alleen lokaal kan worden uitgevoerd, kan een onbevoegde aanvaller code uitvoeren op uw systeem.
Het beveiligingslek heeft een CVSS-score van 5.3, wat wijst op een medium risico. De exploit voor deze kwetsbaarheid is publiekelijk bekend en kan mogelijk worden misbruikt. Dit verhoogt de urgentie om direct actie te ondernemen.
Overzicht
Het gaat hier om een kwetsbaarheid van het type OS Command Injection (CWE-78 en CWE-77). Een succesvolle aanval vereist lokale toegang en laat een aanvaller systemen manipuleren om ongeautoriseerde commando’s uit te voeren.
Aanbevelingen
- Update onmiddellijk naar een nieuwere, gepatchte versie van neurobin shc indien beschikbaar.
- Beperk lokaal toegangsbeheer en bewaak zorgvuldig gebruikersactiviteiten op systemen waar deze software draait.
Bronnen
- VDB-320555 | neurobin shc Filename shc.c make os command injection
- VDB-320555 | CTI Indicators (IOB, IOC, TTP, IOA)
- Submit #630742 | shc <=4.0.3 Command Execution
- Publieke exploit details
Vraag en Antwoord
Wat is CVE-2025-9174?
Dit is een beveiligingslek in de software van neurobin shc versies tot 4.0.3, waarbij lokale commando-injectie mogelijk is.
Welke systemen zijn kwetsbaar voor CVE-2025-9174?
Systemen waarop neurobin shc versies 4.0.0 tot en met 4.0.3 geïnstalleerd zijn.
Bestaat er al een patch of beveiligingsupdate?
Op dit moment zijn er geen nieuwe, veilige versies vrijgegeven. Volg de aanbevelingen om de risico’s zoveel mogelijk te beperken.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan schadelijke commando’s uitvoeren die systemen kunnen compromitteren door lokaal toegang te verkrijgen.

