Vulnerabilidad en Bcfg2 (CVE-2011-3211)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
16/09/2011
Última modificación:
11/04/2025
Descripción
El servidor en Bcfg2 1.1.2 y versiones anteriores, y 1.2 prerelease, permite a atacantes remotos ejecutar comandos arbitrarios a través de meta-caracteres de shell en datos recibidos del cliente.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:bcfg2:bcfg2:*:*:*:*:*:*:*:* | 1.1.2 (incluyendo) | |
| cpe:2.3:a:bcfg2:bcfg2:0.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.6.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.6.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.6.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.6.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.6.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bcfg2:bcfg2:0.7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://article.gmane.org/gmane.comp.sysutils.bcfg2.devel/4318
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=640028
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066070.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066071.html
- http://openwall.com/lists/oss-security/2011/09/01/1
- http://openwall.com/lists/oss-security/2011/09/06/1
- http://secunia.com/advisories/45807
- http://secunia.com/advisories/45926
- http://secunia.com/advisories/46042
- http://www.debian.org/security/2011/dsa-2302
- http://www.securityfocus.com/bid/49414
- https://bugzilla.redhat.com/show_bug.cgi?id=736279
- https://github.com/solj/bcfg2/commit/46795ae451ca6ede55a0edeb726978aef4684b53
- https://github.com/solj/bcfg2/commit/f4a35efec1b6a1e54d61cf1b8bfc83dd1d89eef7
- http://article.gmane.org/gmane.comp.sysutils.bcfg2.devel/4318
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=640028
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066070.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066071.html
- http://openwall.com/lists/oss-security/2011/09/01/1
- http://openwall.com/lists/oss-security/2011/09/06/1
- http://secunia.com/advisories/45807
- http://secunia.com/advisories/45926
- http://secunia.com/advisories/46042
- http://www.debian.org/security/2011/dsa-2302
- http://www.securityfocus.com/bid/49414
- https://bugzilla.redhat.com/show_bug.cgi?id=736279
- https://github.com/solj/bcfg2/commit/46795ae451ca6ede55a0edeb726978aef4684b53
- https://github.com/solj/bcfg2/commit/f4a35efec1b6a1e54d61cf1b8bfc83dd1d89eef7



