Запись и изменение произвольных файлов в wget

Дата публикации:
15.12.2002
Всего просмотров:
810
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Ftp клиент wget, поставляемый с Red Hat Linux 6.2-8.0 содержит уязвимость, которая при определенных обстоятельствах может позволить злонамеренному FTP серверу создавать или перезаписывать файлы в любом месте на локальной системе.

FTP клиенты должны проверить, включает ли ответ FTP сервера на NLST команду информацию каталога вместе со списком имен файлов, требуемых в соответствии с FTP протоколом (RFC 959, секция 4.1.3).

Если FTP клиент не в состоянии выполнить такую проверку, то тогда злонамеренный FTP сервер может послать имя файла, начинающееся с ‘/’ или содержащее ‘/../’, что может привести к перезаписи чувствительных файлов, типа .forward, .rhosts, .shost, на системе FTP клиента, которые в дальнейшем могут использоваться для организации дальнейших нападений.

Уязвимость обнаружена в wget < 1.8.2-4.

или введите имя

CAPTCHA