Vulnerabilidad en sthttpd (CVE-2013-0348)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
13/12/2013
Última modificación:
11/04/2025
Descripción
thttpd.c en sthttpd antes de 2.26.4-r2 y httpd 2.25b usa permisos de lectura universales para / var / log / thttpd.log, lo que permite a usuarios locales obtener información sensible mediante la lectura del archivo.
Impacto
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:open_source_development_team:sthttpd:*:*:*:*:*:*:*:* | 2.26.4 (incluyendo) | |
| cpe:2.3:a:open_source_development_team:sthttpd:2.26:*:*:*:*:*:*:* | ||
| cpe:2.3:a:open_source_development_team:sthttpd:2.26.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:open_source_development_team:sthttpd:2.26.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:open_source_development_team:sthttpd:2.26.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:17:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:18:*:*:*:*:*:*:* | ||
| cpe:2.3:o:gentoo:linux:*:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:acme:thttpd:2.25:b:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00050.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00015.html
- http://opensource.dyc.edu/gitweb/?p=sthttpd.git%3Ba%3Dcommitdiff%3Bh%3Dd2e186dbd58d274a0dea9b59357edc8498b5388d
- http://www.openwall.com/lists/oss-security/2013/02/23/7
- https://bugs.gentoo.org/show_bug.cgi?id=458896
- https://bugzilla.redhat.com/show_bug.cgi?id=924857
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00050.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00015.html
- http://opensource.dyc.edu/gitweb/?p=sthttpd.git%3Ba%3Dcommitdiff%3Bh%3Dd2e186dbd58d274a0dea9b59357edc8498b5388d
- http://www.openwall.com/lists/oss-security/2013/02/23/7
- https://bugs.gentoo.org/show_bug.cgi?id=458896
- https://bugzilla.redhat.com/show_bug.cgi?id=924857



