CERTA-2002-AVI-263
Vulnerability from certfr_avis
Une vulnérabilité présente dans wget permet à un utilisateur mal intentionné d'écraser des fichiers présents sur le poste de l'utilisateur.
Description
Wget est un logiciel très utilisé pour automatiser le téléchargement de fichiers distants via les protocoles http et ftp.
Lors du téléchargement de fichiers, wget ne s'assure pas que les noms des fichiers ne contiennent pas les caractères ".." ou ne commencent pas par "/".
Il est ainsi possible, pour un administrateur mal intentionné, de créer des sites FTP avec des noms de fichiers choisis de telle façon que, lors du téléchargement, ces fichiers viennent à écraser des fichiers appartenant à l'utilisateur.
Solution
Il est conseillé d'appliquer les correctifs des différents éditeurs (cf. section Documentation).
Les versions de wget antérieures ou égales à la version 1.8.2 sont vulnérables.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eLes versions de wget ant\u00e9rieures ou \u00e9gales \u00e0 la version 1.8.2 sont vuln\u00e9rables.\u003c/p\u003e",
"content": "## Description\n\nWget est un logiciel tr\u00e8s utilis\u00e9 pour automatiser le t\u00e9l\u00e9chargement de\nfichiers distants via les protocoles http et ftp.\n\nLors du t\u00e9l\u00e9chargement de fichiers, wget ne s\u0027assure pas que les noms\ndes fichiers ne contiennent pas les caract\u00e8res \"..\" ou ne commencent pas\npar \"/\".\n\nIl est ainsi possible, pour un administrateur mal intentionn\u00e9, de cr\u00e9er\ndes sites FTP avec des noms de fichiers choisis de telle fa\u00e7on que, lors\ndu t\u00e9l\u00e9chargement, ces fichiers viennent \u00e0 \u00e9craser des fichiers\nappartenant \u00e0 l\u0027utilisateur.\n\n## Solution\n\nIl est conseill\u00e9 d\u0027appliquer les correctifs des diff\u00e9rents \u00e9diteurs (cf.\nsection Documentation).\n",
"cves": [],
"initial_release_date": "2002-12-12T00:00:00",
"last_revision_date": "2002-12-13T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 DSA-209 de Debian :",
"url": "http://www.debian.org/decurity/2002/dsa-209"
},
{
"title": "Site de le Free Software Foundation :",
"url": "http://www.gnu.org/software/wget/wget.html"
},
{
"title": "Message \"Directory Traversal Vulnerabilities in FTP Clients\" de Steven M. Christey :",
"url": "http://lists.insecure.org/lists/vulnwatch/2002/Oct-Dec/0080.html"
},
{
"title": "Note VU#210148 du CERT/CC :",
"url": "http://www.kb.cert.org/vuls/id/210148"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:229 de Red Hat :",
"url": "http://rhn.redhat.com/errata/RHSA-2002-229.html"
}
],
"reference": "CERTA-2002-AVI-263",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-12-12T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis DSA-209 de Debian.",
"revision_date": "2002-12-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Corruption de donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans wget permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027\u00e9craser des fichiers pr\u00e9sents sur le poste de\nl\u0027utilisateur.\n",
"title": "Vuln\u00e9rabilit\u00e9 de wget",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:229 de Redhat",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2002:086 de Mandrake",
"url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:086"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.