int(1630)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en wget

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado wget

Descripción

Se han descubierto dos vulnerabilidades en wget. Las vulnerabilidades son descritas a continuación:

- CAN-2004-1487: Vulnerabilidad de directorio transversal en el manejo de redirecciones HTTP. La explotación de esta vulnerabilidad podría permitir a un atacante remoto sobrescribir archivos arbitrarios del sistema con los privilegios del usuario que ejecute wget mediante un servidor web especialmente diseñado.

- CAN-2004-1488: Error de validación de entrada en wget antes de mostrar las respuestas HTTP mediante la terminal lo que permite inyectar secuencias de escape. La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario mediante un servidor web especialmente diseñado.

Solución



Actualización de software

Mandriva Linux

Mandrakelinux 10.0
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/wget-1.9.1-4.1.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/wget-1.9.1-4.1.100mdk.src.rpm
AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/wget-1.9.1-4.1.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/wget-1.9.1-4.1.100mdk.src.rpm

Mandrakelinux 10.1
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/wget-1.9.1-4.2.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/wget-1.9.1-4.2.101mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/wget-1.9.1-4.2.101mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/wget-1.9.1-4.2.101mdk.src.rpm

Corporate Server 2.1
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/wget-1.8.2-3.2.C21mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/wget-1.8.2-3.2.C21mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/wget-1.8.2-3.2.C21mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/wget-1.8.2-3.2.C21mdk.src.rpm

Corporate Server 3.0
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/wget-1.9.1-4.2.C30mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/SRPMS/wget-1.9.1-4.2.C30mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/wget-1.9.1-4.2.C30mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/SRPMS/wget-1.9.1-4.2.C30mdk.src.rpm

Mandrivalinux LE2005
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/wget-1.9.1-5.1.102mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/SRPMS/wget-1.9.1-5.1.102mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/wget-1.9.1-5.1.102mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/SRPMS/wget-1.9.1-5.1.102mdk.src.rpm

Red Hat

Red Hat Desktop (v. 3) / SRPMS
wget-1.10.1-1.30E.1.src.rpm

Red Hat Desktop (v. 3) / IA-32
wget-1.10.1-1.30E.1.i386.rpm

Red Hat Desktop (v. 3) / x86_64
wget-1.10.1-1.30E.1.x86_64.rpm

Red Hat Desktop (v. 4) / SRPMS
wget-1.10.1-2.4E.1.src.rpm

Red Hat Desktop (v. 4) / IA-32
wget-1.10.1-2.4E.1.i386.rpm

Red Hat Desktop (v. 4) / x86_64
wget-1.10.1-2.4E.1.x86_64.rpm

Red Hat Enterprise Linux AS (v. 2.1) / SRPMS
wget-1.10.1-0.AS21.src.rpm

Red Hat Enterprise Linux AS (v. 2.1) / IA-32
wget-1.10.1-0.AS21.i386.rpm

Red Hat Enterprise Linux AS (v. 2.1) / IA-64
wget-1.10.1-0.AS21.ia64.rpm

Red Hat Enterprise Linux AS (v. 3) / SRPMS
wget-1.10.1-1.30E.1.src.rpm

Red Hat Enterprise Linux AS (v. 3) / IA-32
wget-1.10.1-1.30E.1.i386.rpm

Red Hat Enterprise Linux AS (v. 3) / IA-64
wget-1.10.1-1.30E.1.ia64.rpm

Red Hat Enterprise Linux AS (v. 3) / PPC
wget-1.10.1-1.30E.1.ppc.rpm

Red Hat Enterprise Linux AS (v. 3) / s390
wget-1.10.1-1.30E.1.s390.rpm

Red Hat Enterprise Linux AS (v. 3) / s390x
wget-1.10.1-1.30E.1.s390x.rpm

Red Hat Enterprise Linux AS (v. 3) / x86_64
wget-1.10.1-1.30E.1.x86_64.rpm

Red Hat Enterprise Linux AS (v. 4) / SRPMS
wget-1.10.1-2.4E.1.src.rpm

Red Hat Enterprise Linux AS (v. 4) / IA-32
wget-1.10.1-2.4E.1.i386.rpm

Red Hat Enterprise Linux AS (v. 4) / IA-64
wget-1.10.1-2.4E.1.ia64.rpm

Red Hat Enterprise Linux AS (v. 4) / PPC
wget-1.10.1-2.4E.1.ppc.rpm

Red Hat Enterprise Linux AS (v. 4) / s390
wget-1.10.1-2.4E.1.s390.rpm

Red Hat Enterprise Linux AS (v. 4) / s390x
wget-1.10.1-2.4E.1.s390x.rpm

Red Hat Enterprise Linux AS (v. 4) / x86_64
wget-1.10.1-2.4E.1.x86_64.rpm

Red Hat Enterprise Linux ES (v. 2.1) / SRPMS
wget-1.10.1-0.AS21.src.rpm

Red Hat Enterprise Linux ES (v. 2.1) / IA-32
wget-1.10.1-0.AS21.i386.rpm

Red Hat Enterprise Linux ES (v. 3) / SRPMS
wget-1.10.1-1.30E.1.src.rpm

Red Hat Enterprise Linux ES (v. 3) / IA-32
wget-1.10.1-1.30E.1.i386.rpm

Red Hat Enterprise Linux ES (v. 3) / IA-64
wget-1.10.1-1.30E.1.ia64.rpm

Red Hat Enterprise Linux ES (v. 3) / x86_64
wget-1.10.1-1.30E.1.x86_64.rpm

Red Hat Enterprise Linux ES (v. 4) / SRPMS
wget-1.10.1-2.4E.1.src.rpm

Red Hat Enterprise Linux ES (v. 4) / IA-32
wget-1.10.1-2.4E.1.i386.rpm

Red Hat Enterprise Linux ES (v. 4) / IA-64
wget-1.10.1-2.4E.1.ia64.rpm

Red Hat Enterprise Linux ES (v. 4) / x86_64
wget-1.10.1-2.4E.1.x86_64.rpm

Red Hat Enterprise Linux WS (v. 2.1) / SRPMS
wget-1.10.1-0.AS21.src.rpm

Red Hat Enterprise Linux WS (v. 2.1) / IA-32
wget-1.10.1-0.AS21.i386.rpm

Red Hat Enterprise Linux WS (v. 3) / SRPMS
wget-1.10.1-1.30E.1.src.rpm

Red Hat Enterprise Linux WS (v. 3) / IA-32
wget-1.10.1-1.30E.1.i386.rpm

Red Hat Enterprise Linux WS (v. 3) / IA-64
wget-1.10.1-1.30E.1.ia64.rpm

Red Hat Enterprise Linux WS (v. 3) / x86_64
wget-1.10.1-1.30E.1.x86_64.rpm

Red Hat Enterprise Linux WS (v. 4) / SRPMS
wget-1.10.1-2.4E.1.src.rpm

Red Hat Enterprise Linux WS (v. 4) / IA-32
wget-1.10.1-2.4E.1.i386.rpm

Red Hat Enterprise Linux WS (v. 4) / IA-64
wget-1.10.1-2.4E.1.ia64.rpm

Red Hat Enterprise Linux WS (v. 4) / x86_64
wget-1.10.1-2.4E.1.x86_64.rpm

Red Hat Linux Advanced Workstation 2.1 Itanium / SRPMS
wget-1.10.1-0.AS21.src.rpm

Red Hat Linux Advanced Workstation 2.1 Itanium / IA-64
wget-1.10.1-0.AS21.ia64.rpm

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux

Identificadores estándar

Propiedad Valor
CVE CAN-2004-1487
CAN-2004-1488
BID 11871

Recursos adicionales

Mandriva Security Advisories MDKSA-2005:098
http://www.mandriva.com/security/advisories?name=MDKSA-2005:098

Red Hat Security Advisory (RHSA-2005:771-10)
https://rhn.redhat.com/errata/RHSA-2005-771.html

SUSE Security Advisory (SUSE-SR:2006:016)
http://www.novell.com/linux/security/advisories/2006_16_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2005-06-10
1.1 Aviso emitido por Red Hat (RHSA-2005:771-10) 2005-10-03
1.2 Aviso emitido por Suse (SUSE-SR:2006:016) 2006-07-19

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT