CERTA-2002-AVI-263
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans wget permet à un utilisateur mal intentionné d'écraser des fichiers présents sur le poste de l'utilisateur.
Description
Wget est un logiciel très utilisé pour automatiser le téléchargement de fichiers distants via les protocoles http et ftp.
Lors du téléchargement de fichiers, wget ne s'assure pas que les noms des fichiers ne contiennent pas les caractères ".." ou ne commencent pas par "/".
Il est ainsi possible, pour un administrateur mal intentionné, de créer des sites FTP avec des noms de fichiers choisis de telle façon que, lors du téléchargement, ces fichiers viennent à écraser des fichiers appartenant à l'utilisateur.
Solution
Il est conseillé d'appliquer les correctifs des différents éditeurs (cf. section Documentation).
Les versions de wget antérieures ou égales à la version 1.8.2 sont vulnérables.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eLes versions de wget ant\u00e9rieures ou \u00e9gales \u00e0 la version 1.8.2 sont vuln\u00e9rables.\u003c/p\u003e",
"content": "## Description\n\nWget est un logiciel tr\u00e8s utilis\u00e9 pour automatiser le t\u00e9l\u00e9chargement de\nfichiers distants via les protocoles http et ftp.\n\nLors du t\u00e9l\u00e9chargement de fichiers, wget ne s\u0027assure pas que les noms\ndes fichiers ne contiennent pas les caract\u00e8res \"..\" ou ne commencent pas\npar \"/\".\n\nIl est ainsi possible, pour un administrateur mal intentionn\u00e9, de cr\u00e9er\ndes sites FTP avec des noms de fichiers choisis de telle fa\u00e7on que, lors\ndu t\u00e9l\u00e9chargement, ces fichiers viennent \u00e0 \u00e9craser des fichiers\nappartenant \u00e0 l\u0027utilisateur.\n\n## Solution\n\nIl est conseill\u00e9 d\u0027appliquer les correctifs des diff\u00e9rents \u00e9diteurs (cf.\nsection Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 DSA-209 de Debian :",
"url": "http://www.debian.org/decurity/2002/dsa-209"
},
{
"title": "Site de le Free Software Foundation :",
"url": "http://www.gnu.org/software/wget/wget.html"
},
{
"title": "Message \"Directory Traversal Vulnerabilities in FTP Clients\" de Steven M. Christey :",
"url": "http://lists.insecure.org/lists/vulnwatch/2002/Oct-Dec/0080.html"
},
{
"title": "Note VU#210148 du CERT/CC :",
"url": "http://www.kb.cert.org/vuls/id/210148"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:229 de Red Hat :",
"url": "http://rhn.redhat.com/errata/RHSA-2002-229.html"
}
],
"reference": "CERTA-2002-AVI-263",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-12-12T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis DSA-209 de Debian.",
"revision_date": "2002-12-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Corruption de donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans wget permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027\u00e9craser des fichiers pr\u00e9sents sur le poste de\nl\u0027utilisateur.\n",
"title": "Vuln\u00e9rabilit\u00e9 de wget",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:229 de Redhat",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2002:086 de Mandrake",
"url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:086"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.