Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en wget |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | wget |
Descripción |
|
Se han descubierto dos vulnerabilidades en wget. Las vulnerabilidades son descritas a continuación: - CAN-2004-1487: Vulnerabilidad de directorio transversal en el manejo de redirecciones HTTP. La explotación de esta vulnerabilidad podría permitir a un atacante remoto sobrescribir archivos arbitrarios del sistema con los privilegios del usuario que ejecute wget mediante un servidor web especialmente diseñado. - CAN-2004-1488: Error de validación de entrada en wget antes de mostrar las respuestas HTTP mediante la terminal lo que permite inyectar secuencias de escape. La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario mediante un servidor web especialmente diseñado. |
|
Solución |
|
Actualización de software Mandriva Linux Mandrakelinux 10.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/wget-1.9.1-4.1.100mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/wget-1.9.1-4.1.100mdk.src.rpm AMD64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/wget-1.9.1-4.1.100mdk.amd64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/wget-1.9.1-4.1.100mdk.src.rpm Mandrakelinux 10.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/wget-1.9.1-4.2.101mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/wget-1.9.1-4.2.101mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/wget-1.9.1-4.2.101mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/wget-1.9.1-4.2.101mdk.src.rpm Corporate Server 2.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/wget-1.8.2-3.2.C21mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/wget-1.8.2-3.2.C21mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/wget-1.8.2-3.2.C21mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/wget-1.8.2-3.2.C21mdk.src.rpm Corporate Server 3.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/wget-1.9.1-4.2.C30mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/SRPMS/wget-1.9.1-4.2.C30mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/wget-1.9.1-4.2.C30mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/SRPMS/wget-1.9.1-4.2.C30mdk.src.rpm Mandrivalinux LE2005 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/wget-1.9.1-5.1.102mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/SRPMS/wget-1.9.1-5.1.102mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/wget-1.9.1-5.1.102mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/SRPMS/wget-1.9.1-5.1.102mdk.src.rpm Red Hat Red Hat Desktop (v. 3) / SRPMS wget-1.10.1-1.30E.1.src.rpm Red Hat Desktop (v. 3) / IA-32 wget-1.10.1-1.30E.1.i386.rpm Red Hat Desktop (v. 3) / x86_64 wget-1.10.1-1.30E.1.x86_64.rpm Red Hat Desktop (v. 4) / SRPMS wget-1.10.1-2.4E.1.src.rpm Red Hat Desktop (v. 4) / IA-32 wget-1.10.1-2.4E.1.i386.rpm Red Hat Desktop (v. 4) / x86_64 wget-1.10.1-2.4E.1.x86_64.rpm Red Hat Enterprise Linux AS (v. 2.1) / SRPMS wget-1.10.1-0.AS21.src.rpm Red Hat Enterprise Linux AS (v. 2.1) / IA-32 wget-1.10.1-0.AS21.i386.rpm Red Hat Enterprise Linux AS (v. 2.1) / IA-64 wget-1.10.1-0.AS21.ia64.rpm Red Hat Enterprise Linux AS (v. 3) / SRPMS wget-1.10.1-1.30E.1.src.rpm Red Hat Enterprise Linux AS (v. 3) / IA-32 wget-1.10.1-1.30E.1.i386.rpm Red Hat Enterprise Linux AS (v. 3) / IA-64 wget-1.10.1-1.30E.1.ia64.rpm Red Hat Enterprise Linux AS (v. 3) / PPC wget-1.10.1-1.30E.1.ppc.rpm Red Hat Enterprise Linux AS (v. 3) / s390 wget-1.10.1-1.30E.1.s390.rpm Red Hat Enterprise Linux AS (v. 3) / s390x wget-1.10.1-1.30E.1.s390x.rpm Red Hat Enterprise Linux AS (v. 3) / x86_64 wget-1.10.1-1.30E.1.x86_64.rpm Red Hat Enterprise Linux AS (v. 4) / SRPMS wget-1.10.1-2.4E.1.src.rpm Red Hat Enterprise Linux AS (v. 4) / IA-32 wget-1.10.1-2.4E.1.i386.rpm Red Hat Enterprise Linux AS (v. 4) / IA-64 wget-1.10.1-2.4E.1.ia64.rpm Red Hat Enterprise Linux AS (v. 4) / PPC wget-1.10.1-2.4E.1.ppc.rpm Red Hat Enterprise Linux AS (v. 4) / s390 wget-1.10.1-2.4E.1.s390.rpm Red Hat Enterprise Linux AS (v. 4) / s390x wget-1.10.1-2.4E.1.s390x.rpm Red Hat Enterprise Linux AS (v. 4) / x86_64 wget-1.10.1-2.4E.1.x86_64.rpm Red Hat Enterprise Linux ES (v. 2.1) / SRPMS wget-1.10.1-0.AS21.src.rpm Red Hat Enterprise Linux ES (v. 2.1) / IA-32 wget-1.10.1-0.AS21.i386.rpm Red Hat Enterprise Linux ES (v. 3) / SRPMS wget-1.10.1-1.30E.1.src.rpm Red Hat Enterprise Linux ES (v. 3) / IA-32 wget-1.10.1-1.30E.1.i386.rpm Red Hat Enterprise Linux ES (v. 3) / IA-64 wget-1.10.1-1.30E.1.ia64.rpm Red Hat Enterprise Linux ES (v. 3) / x86_64 wget-1.10.1-1.30E.1.x86_64.rpm Red Hat Enterprise Linux ES (v. 4) / SRPMS wget-1.10.1-2.4E.1.src.rpm Red Hat Enterprise Linux ES (v. 4) / IA-32 wget-1.10.1-2.4E.1.i386.rpm Red Hat Enterprise Linux ES (v. 4) / IA-64 wget-1.10.1-2.4E.1.ia64.rpm Red Hat Enterprise Linux ES (v. 4) / x86_64 wget-1.10.1-2.4E.1.x86_64.rpm Red Hat Enterprise Linux WS (v. 2.1) / SRPMS wget-1.10.1-0.AS21.src.rpm Red Hat Enterprise Linux WS (v. 2.1) / IA-32 wget-1.10.1-0.AS21.i386.rpm Red Hat Enterprise Linux WS (v. 3) / SRPMS wget-1.10.1-1.30E.1.src.rpm Red Hat Enterprise Linux WS (v. 3) / IA-32 wget-1.10.1-1.30E.1.i386.rpm Red Hat Enterprise Linux WS (v. 3) / IA-64 wget-1.10.1-1.30E.1.ia64.rpm Red Hat Enterprise Linux WS (v. 3) / x86_64 wget-1.10.1-1.30E.1.x86_64.rpm Red Hat Enterprise Linux WS (v. 4) / SRPMS wget-1.10.1-2.4E.1.src.rpm Red Hat Enterprise Linux WS (v. 4) / IA-32 wget-1.10.1-2.4E.1.i386.rpm Red Hat Enterprise Linux WS (v. 4) / IA-64 wget-1.10.1-2.4E.1.ia64.rpm Red Hat Enterprise Linux WS (v. 4) / x86_64 wget-1.10.1-2.4E.1.x86_64.rpm Red Hat Linux Advanced Workstation 2.1 Itanium / SRPMS wget-1.10.1-0.AS21.src.rpm Red Hat Linux Advanced Workstation 2.1 Itanium / IA-64 wget-1.10.1-0.AS21.ia64.rpm Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CAN-2004-1487 CAN-2004-1488 |
BID | 11871 |
Recursos adicionales |
|
Mandriva Security Advisories MDKSA-2005:098 http://www.mandriva.com/security/advisories?name=MDKSA-2005:098 Red Hat Security Advisory (RHSA-2005:771-10) https://rhn.redhat.com/errata/RHSA-2005-771.html SUSE Security Advisory (SUSE-SR:2006:016) http://www.novell.com/linux/security/advisories/2006_16_sr.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2005-06-10 |
1.1 | Aviso emitido por Red Hat (RHSA-2005:771-10) | 2005-10-03 |
1.2 | Aviso emitido por Suse (SUSE-SR:2006:016) | 2006-07-19 |