CVE-2004-0148
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/04/2004
Última modificación:
03/04/2025
Descripción
wu-ftpd 2.6.2 y anteriores, con la opción restricted-gid activada, permite a usuarios locales saltarse restricciones de acceso cambiando los permisos para impedir el acceso a su directorio home, lo que hace que wu-ftpd use el directorio raíz en su lugar.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sgi:propack:2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:sgi:propack:2.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta2:*:academ:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18:*:academ:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18_vr4:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18_vr5:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18_vr6:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18_vr7:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18_vr8:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18_vr9:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18_vr10:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18_vr11:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18_vr12:*:*:*:*:*:*:* | ||
cpe:2.3:a:washington_university:wu-ftpd:2.4.2_beta18_vr13:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://marc.info/?l=bugtraq&m=108999466902690&w=2
- http://secunia.com/advisories/11055
- http://secunia.com/advisories/20168
- http://sunsolve.sun.com/search/document.do?assetkey=1-26-102356-1
- http://www.debian.org/security/2004/dsa-457
- http://www.frsirt.com/english/advisories/2006/1867
- http://www.redhat.com/support/errata/RHSA-2004-096.html
- http://www.securityfocus.com/bid/9832
- https://exchange.xforce.ibmcloud.com/vulnerabilities/15423
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1147
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1636
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1637
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A648
- http://marc.info/?l=bugtraq&m=108999466902690&w=2
- http://secunia.com/advisories/11055
- http://secunia.com/advisories/20168
- http://sunsolve.sun.com/search/document.do?assetkey=1-26-102356-1
- http://www.debian.org/security/2004/dsa-457
- http://www.frsirt.com/english/advisories/2006/1867
- http://www.redhat.com/support/errata/RHSA-2004-096.html
- http://www.securityfocus.com/bid/9832
- https://exchange.xforce.ibmcloud.com/vulnerabilities/15423
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1147
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1636
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1637
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A648