Vulnerabilidad en GNU Wget (CVE-2010-2252)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
06/07/2010
Última modificación:
11/04/2025
Descripción
GNU Wget v1.12 y anteriores usan un nombre de fichero proporcionado por el servidor en lugar de la URL original para determinar el nombre de fichero destino de una descarga, lo que permite a servidores remotos crear o sobreescribir ficheros de su elección a través de redirecciones 3xx en una URL con nombre de fichero .wgetrc seguido por la redirección 3xx en una URL con un nombre de fichero manipulado, y probablemente ejecutar código de su elección como consecuencia de escribir un fichero punto en un directorio home.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gnu:wget:*:*:*:*:*:*:*:* | 1.12 (incluyendo) | |
| cpe:2.3:a:gnu:wget:1.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.8.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.8.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.9.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.10.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.10.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:wget:1.11.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.gnu.org/archive/html/bug-wget/2010-05/msg00023.html
- http://lists.gnu.org/archive/html/bug-wget/2010-05/msg00031.html
- http://lists.gnu.org/archive/html/bug-wget/2010-05/msg00032.html
- http://lists.gnu.org/archive/html/bug-wget/2010-05/msg00033.html
- http://lists.gnu.org/archive/html/bug-wget/2010-05/msg00034.html
- http://marc.info/?l=oss-security&m=127411372529485&w=2
- http://marc.info/?l=oss-security&m=127412569216380&w=2
- http://marc.info/?l=oss-security&m=127416905831994&w=2
- http://marc.info/?l=oss-security&m=127422615924593&w=2
- http://marc.info/?l=oss-security&m=127427572721591&w=2
- http://marc.info/?l=oss-security&m=127432968701342&w=2
- http://marc.info/?l=oss-security&m=127441275821210&w=2
- http://marc.info/?l=oss-security&m=127611288927500&w=2
- http://rhn.redhat.com/errata/RHSA-2014-0151.html
- http://www.ocert.org/advisories/ocert-2010-001.html
- http://www.securityfocus.com/bid/65722
- https://bugzilla.redhat.com/show_bug.cgi?id=591580
- https://bugzilla.redhat.com/show_bug.cgi?id=602797
- http://lists.gnu.org/archive/html/bug-wget/2010-05/msg00023.html
- http://lists.gnu.org/archive/html/bug-wget/2010-05/msg00031.html
- http://lists.gnu.org/archive/html/bug-wget/2010-05/msg00032.html
- http://lists.gnu.org/archive/html/bug-wget/2010-05/msg00033.html
- http://lists.gnu.org/archive/html/bug-wget/2010-05/msg00034.html
- http://marc.info/?l=oss-security&m=127411372529485&w=2
- http://marc.info/?l=oss-security&m=127412569216380&w=2
- http://marc.info/?l=oss-security&m=127416905831994&w=2
- http://marc.info/?l=oss-security&m=127422615924593&w=2
- http://marc.info/?l=oss-security&m=127427572721591&w=2
- http://marc.info/?l=oss-security&m=127432968701342&w=2
- http://marc.info/?l=oss-security&m=127441275821210&w=2
- http://marc.info/?l=oss-security&m=127611288927500&w=2
- http://rhn.redhat.com/errata/RHSA-2014-0151.html
- http://www.ocert.org/advisories/ocert-2010-001.html
- http://www.securityfocus.com/bid/65722
- https://bugzilla.redhat.com/show_bug.cgi?id=591580
- https://bugzilla.redhat.com/show_bug.cgi?id=602797



