Vulnerabilidad en PatchLink Update Server y Novell ZENworks (CVE-2006-3426)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/07/2006
Última modificación:
03/04/2025
Descripción
Vulnerabilidad de salto de directorio en (a) PatchLink Update Server (PLUS) anterior a v6.1 P1 y v6.2.x enterior a v6.2 SR1 P1 y (b) Novell ZENworks 6.2 SR1 y anteriores, permite a atacantes remotos sobreescribir ficheros de su elección a través de una secuencia ..(punto punto) en los parámetros (1) action, (2) agentid, or (3) index al dagent/nwupload.asp, que es usado como el componente de nombre de ruta.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:lumension:patchlink_update_server:6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:lumension:patchlink_update_server:6.2.0.181:*:*:*:*:*:*:* | ||
| cpe:2.3:a:lumension:patchlink_update_server:6.2.0.189:*:*:*:*:*:*:* | ||
| cpe:2.3:a:novell:zenworks:*:sr1:*:*:*:*:*:* | 6.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.grok.org.uk/pipermail/full-disclosure/2006-June/047495.html
- http://secunia.com/advisories/20876
- http://secunia.com/advisories/20878
- http://securityreason.com/securityalert/1200
- http://securitytracker.com/id?1016405=
- http://www.securityfocus.com/archive/1/438710/100/0/threaded
- http://www.securityfocus.com/bid/18732
- http://www.vupen.com/english/advisories/2006/2595
- http://www.vupen.com/english/advisories/2006/2596
- http://lists.grok.org.uk/pipermail/full-disclosure/2006-June/047495.html
- http://secunia.com/advisories/20876
- http://secunia.com/advisories/20878
- http://securityreason.com/securityalert/1200
- http://securitytracker.com/id?1016405=
- http://www.securityfocus.com/archive/1/438710/100/0/threaded
- http://www.securityfocus.com/bid/18732
- http://www.vupen.com/english/advisories/2006/2595
- http://www.vupen.com/english/advisories/2006/2596



