<html>
    <head>
      <base href="https://bugs.freedesktop.org/">
    </head>
    <body>
      <p>
        <div>
            <b><a class="bz_bug_link 
          bz_status_REOPENED "
   title="REOPENED - Argument injection in xdg-open open_envvar"
   href="https://bugs.freedesktop.org/show_bug.cgi?id=103807#c13">Comment # 13</a>
              on <a class="bz_bug_link 
          bz_status_REOPENED "
   title="REOPENED - Argument injection in xdg-open open_envvar"
   href="https://bugs.freedesktop.org/show_bug.cgi?id=103807">bug 103807</a>
              from <span class="vcard"><a class="email" href="mailto:gabriel.corona@enst-bretagne.fr" title="Gabriel Corona <gabriel.corona@enst-bretagne.fr>"> <span class="fn">Gabriel Corona</span></a>
</span></b>
        <pre>By the way, this vulnerability is not about arbitrary shell command injection.
We can only inject extra arguments in the browser exec() by injecting IFS
characters.</pre>
        </div>
      </p>


      <hr>
      <span>You are receiving this mail because:</span>

      <ul>
          <li>You are the assignee for the bug.</li>
      </ul>
    </body>
</html>