Vulnerabilidad en get1 en LFTP (CVE-2010-2251)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
06/07/2010
Última modificación:
11/04/2025
Descripción
El comando get1, como el usado por lftpget, en LFTP anterior v4.0.6 no valida adecuadamente el nombre de fichero proporcionado por el servidor antes de determinadar el nombre de fichero destino de una descarga, lo que permite a servidores crear o sobreescribir ficheros de su elección a través de una cabecera Content-disposition que sugiere un nombre de fichero manipulado, y probablemente ejecutar código de su elección como consecuencia de escribir un fichero punto en el directorio home. <br />
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:alexander_v._lukyanov:lftp:*:*:*:*:*:*:*:* | 4.0.5 (incluyendo) | |
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.1.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:alexander_v._lukyanov:lftp:2.1.7:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lftp.yar.ru/news.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043597.html
- http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html
- http://marc.info/?l=oss-security&m=127411372529485&w=2
- http://marc.info/?l=oss-security&m=127432968701342&w=2
- http://marc.info/?l=oss-security&m=127611288927500&w=2
- http://marc.info/?l=oss-security&m=127620248914170&w=2
- http://secunia.com/advisories/40400
- http://wiki.rpath.com/Advisories:rPSA-2010-0073
- http://www.debian.org/security/2010/dsa-2085
- http://www.ocert.org/advisories/ocert-2010-001.html
- http://www.securityfocus.com/archive/1/514499/100/0/threaded
- http://www.vupen.com/english/advisories/2010/1654
- https://bugzilla.redhat.com/show_bug.cgi?id=591580
- https://bugzilla.redhat.com/show_bug.cgi?id=602836
- http://lftp.yar.ru/news.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043597.html
- http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html
- http://marc.info/?l=oss-security&m=127411372529485&w=2
- http://marc.info/?l=oss-security&m=127432968701342&w=2
- http://marc.info/?l=oss-security&m=127611288927500&w=2
- http://marc.info/?l=oss-security&m=127620248914170&w=2
- http://secunia.com/advisories/40400
- http://wiki.rpath.com/Advisories:rPSA-2010-0073
- http://www.debian.org/security/2010/dsa-2085
- http://www.ocert.org/advisories/ocert-2010-001.html
- http://www.securityfocus.com/archive/1/514499/100/0/threaded
- http://www.vupen.com/english/advisories/2010/1654
- https://bugzilla.redhat.com/show_bug.cgi?id=591580
- https://bugzilla.redhat.com/show_bug.cgi?id=602836



