Vulnerabilidad en scponly (CVE-2007-6350)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
14/12/2007
Última modificación:
09/04/2025
Descripción
scponly versiones 4.6 y anteriores, permite a los usuarios autenticados remotos omitir las restricciones previstas y ejecutar código invocando subcomandos peligrosos incluyendo (1) unison, (2) rsync, (3) svn, y (4) svnserve, como es demostrado originalmente mediante la creación de un repositorio Subversion (SVN) con ganchos (hooks) maliciosos, luego usando svn para desencadenar la ejecución de esos ganchos (hooks).
Impacto
Puntuación base 2.0
8.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:scponly:scponly:*:*:*:*:*:*:*:* | 4.6 (incluyendo) | |
| cpe:2.3:a:scponly:scponly:4.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:scponly:scponly:4.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:scponly:scponly:4.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:scponly:scponly:4.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=437148
- http://bugs.gentoo.org/show_bug.cgi?id=201726
- http://osvdb.org/44137
- http://scponly.cvs.sourceforge.net/scponly/scponly/SECURITY?view=markup
- http://secunia.com/advisories/28123
- http://secunia.com/advisories/28538
- http://secunia.com/advisories/28944
- http://secunia.com/advisories/28981
- http://security.gentoo.org/glsa/glsa-200802-06.xml
- http://www.debian.org/security/2008/dsa-1473
- http://www.securityfocus.com/bid/26900
- http://www.securitytracker.com/id?1019103=
- http://www.vupen.com/english/advisories/2007/4243
- https://www.redhat.com/archives/fedora-package-announce/2008-February/msg00546.html
- https://www.redhat.com/archives/fedora-package-announce/2008-February/msg00595.html
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=437148
- http://bugs.gentoo.org/show_bug.cgi?id=201726
- http://osvdb.org/44137
- http://scponly.cvs.sourceforge.net/scponly/scponly/SECURITY?view=markup
- http://secunia.com/advisories/28123
- http://secunia.com/advisories/28538
- http://secunia.com/advisories/28944
- http://secunia.com/advisories/28981
- http://security.gentoo.org/glsa/glsa-200802-06.xml
- http://www.debian.org/security/2008/dsa-1473
- http://www.securityfocus.com/bid/26900
- http://www.securitytracker.com/id?1019103=
- http://www.vupen.com/english/advisories/2007/4243
- https://www.redhat.com/archives/fedora-package-announce/2008-February/msg00546.html
- https://www.redhat.com/archives/fedora-package-announce/2008-February/msg00595.html



