Vulnerabilidad en dpkg-source en dpkg (CVE-2010-1679)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
11/01/2011
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de salto de directorio en dpkg-source en dpkg anterior a v1.14.31 y v1.15.x, permite a atacantes remotos asistidos por el usuario modificar archivos de su elección a través de secuencias de salto de directorio en un parche para un paquete en formato fuente 3.0.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:debian:dpkg:*:*:*:*:*:*:*:* | 1.14.30 (incluyendo) | |
cpe:2.3:a:debian:dpkg:1.9.19:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.9.20:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.9.21:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:debian:dpkg:1.10.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053306.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053311.html
- http://osvdb.org/70368
- http://secunia.com/advisories/42826
- http://secunia.com/advisories/42831
- http://secunia.com/advisories/43054
- http://www.debian.org/security/2011/dsa-2142
- http://www.securityfocus.com/bid/45703
- http://www.ubuntu.com/usn/USN-1038-1
- http://www.vupen.com/english/advisories/2011/0040
- http://www.vupen.com/english/advisories/2011/0044
- http://www.vupen.com/english/advisories/2011/0196
- https://exchange.xforce.ibmcloud.com/vulnerabilities/64615
- http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053306.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053311.html
- http://osvdb.org/70368
- http://secunia.com/advisories/42826
- http://secunia.com/advisories/42831
- http://secunia.com/advisories/43054
- http://www.debian.org/security/2011/dsa-2142
- http://www.securityfocus.com/bid/45703
- http://www.ubuntu.com/usn/USN-1038-1
- http://www.vupen.com/english/advisories/2011/0040
- http://www.vupen.com/english/advisories/2011/0044
- http://www.vupen.com/english/advisories/2011/0196
- https://exchange.xforce.ibmcloud.com/vulnerabilities/64615