Vulnerabilidad en la interfaz D-Bus en WICD (CVE-2012-2095)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
07/04/2014
Última modificación:
12/04/2025
Descripción
La función SetWiredProperty en la interfaz D-Bus en WICD anterior a 1.7.2 permite a usuarios locales escribir ajustes de configuración arbitrarios y ganar privilegios a través de un nombre de propiedad manipulado en un mensaje dbus.
Impacto
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:david_paleino:wicd:*:*:*:*:*:*:*:* | 1.7.1 (incluyendo) | |
| cpe:2.3:a:david_paleino:wicd:1.2.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.4.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.4.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.5.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.5.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.5.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.5.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:david_paleino:wicd:1.5.8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bazaar.launchpad.net/~wicd-devel/wicd/experimental/revision/751
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=668397
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/079025.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/079029.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/079055.html
- http://secunia.com/advisories/48759
- http://secunia.com/advisories/49657
- http://www.exploit-db.com/exploits/18733
- http://www.gentoo.org/security/en/glsa/glsa-201206-08.xml
- http://www.infosecinstitute.com/courses/ethical-hacking-wicd-0day.html
- http://www.openwall.com/lists/oss-security/2012/04/11/2
- http://www.openwall.com/lists/oss-security/2012/04/11/3
- http://www.securityfocus.com/bid/52987
- https://bugs.launchpad.net/wicd/+bug/979221
- https://launchpad.net/wicd/+announcement/9888
- http://bazaar.launchpad.net/~wicd-devel/wicd/experimental/revision/751
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=668397
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/079025.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/079029.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-April/079055.html
- http://secunia.com/advisories/48759
- http://secunia.com/advisories/49657
- http://www.exploit-db.com/exploits/18733
- http://www.gentoo.org/security/en/glsa/glsa-201206-08.xml
- http://www.infosecinstitute.com/courses/ethical-hacking-wicd-0day.html
- http://www.openwall.com/lists/oss-security/2012/04/11/2
- http://www.openwall.com/lists/oss-security/2012/04/11/3
- http://www.securityfocus.com/bid/52987
- https://bugs.launchpad.net/wicd/+bug/979221
- https://launchpad.net/wicd/+announcement/9888



