Vulnerabilidad en Función inputAnswer en file.c de w3m (CVE-2006-6772)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
27/12/2006
Última modificación:
09/04/2025
Descripción
Vulnerabilidad de cadena de formato en la función inputAnswer en file.c de w3m 0.5.2, cuando se ejecuta con la opción de volcado (dump) o backend, permite a atacantes remotos ejecutar código de su elección mediante especificadores de cadena de formato en el campo Nombre Común (Common Name o CN) de un certificado SSL.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:w3m:w3m:0.5.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://fedoranews.org/cms/node/2415
- http://fedoranews.org/cms/node/2416
- http://lists.grok.org.uk/pipermail/full-disclosure/2006-December/051457.html
- http://secunia.com/advisories/23492
- http://secunia.com/advisories/23588
- http://secunia.com/advisories/23717
- http://secunia.com/advisories/23773
- http://secunia.com/advisories/23792
- http://security.gentoo.org/glsa/glsa-200701-06.xml
- http://securitytracker.com/id?1017440=
- http://sourceforge.net/tracker/index.php?func=detail&aid=1612792&group_id=39518&atid=425439
- http://w3m.cvs.sourceforge.net/%2Acheckout%2A/w3m/w3m/NEWS?revision=1.79
- http://w3m.cvs.sourceforge.net/w3m/w3m/file.c?r1=1.249&r2=1.250
- http://w3m.cvs.sourceforge.net/w3m/w3m/file.c?view=log
- http://www.novell.com/linux/security/advisories/2007_05_w3m.html
- http://www.openpkg.com/security/advisories/OpenPKG-SA-2006.044.html
- http://www.securityfocus.com/bid/21735
- http://www.securityfocus.com/bid/24332
- http://www.ubuntu.com/usn/usn-399-1
- http://www.vupen.com/english/advisories/2006/5164
- https://exchange.xforce.ibmcloud.com/vulnerabilities/31114
- https://exchange.xforce.ibmcloud.com/vulnerabilities/34821
- http://fedoranews.org/cms/node/2415
- http://fedoranews.org/cms/node/2416
- http://lists.grok.org.uk/pipermail/full-disclosure/2006-December/051457.html
- http://secunia.com/advisories/23492
- http://secunia.com/advisories/23588
- http://secunia.com/advisories/23717
- http://secunia.com/advisories/23773
- http://secunia.com/advisories/23792
- http://security.gentoo.org/glsa/glsa-200701-06.xml
- http://securitytracker.com/id?1017440=
- http://sourceforge.net/tracker/index.php?func=detail&aid=1612792&group_id=39518&atid=425439
- http://w3m.cvs.sourceforge.net/%2Acheckout%2A/w3m/w3m/NEWS?revision=1.79
- http://w3m.cvs.sourceforge.net/w3m/w3m/file.c?r1=1.249&r2=1.250
- http://w3m.cvs.sourceforge.net/w3m/w3m/file.c?view=log
- http://www.novell.com/linux/security/advisories/2007_05_w3m.html
- http://www.openpkg.com/security/advisories/OpenPKG-SA-2006.044.html
- http://www.securityfocus.com/bid/21735
- http://www.securityfocus.com/bid/24332
- http://www.ubuntu.com/usn/usn-399-1
- http://www.vupen.com/english/advisories/2006/5164
- https://exchange.xforce.ibmcloud.com/vulnerabilities/31114
- https://exchange.xforce.ibmcloud.com/vulnerabilities/34821