Vulnerabilidad en lwp-download en libwww-perl v5.835 (CVE-2010-2253)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
06/07/2010
Última modificación:
11/04/2025
Descripción
lwp-download en libwww-perl anterior a v5.835 no rechaza las descargas de nombres de archivo que empiezan por el caracter . (punto),lo cual permite a los servidores remotos crear o sobreescribir ficheros a través de (1) una redirección 3xx a una URL con un nombre de archivo manipulado o (2) una cabecera "Content-Disposition" que sugiere un nombre de archivo manipulado, y posiblemente ejecutar código de su elección como consecuencia de escibir un archivo con punto en el directorio home.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gisle_aas:libwww-perl:0.01:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:0.02:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:0.03:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:0.04:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.00:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.01:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.02:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.03:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.04:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.05:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.06:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.07:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.08:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.09:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gisle_aas:libwww-perl:5.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://cpansearch.perl.org/src/GAAS/libwww-perl-5.836/Changes
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050232.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050245.html
- http://marc.info/?l=oss-security&m=127411372529485&w=2
- http://marc.info/?l=oss-security&m=127611288927500&w=2
- http://www.ocert.org/advisories/ocert-2010-001.html
- http://www.ubuntu.com/usn/USN-981-1
- http://www.vupen.com/english/advisories/2010/2872
- https://bugzilla.redhat.com/show_bug.cgi?id=591580
- https://bugzilla.redhat.com/show_bug.cgi?id=602800
- http://cpansearch.perl.org/src/GAAS/libwww-perl-5.836/Changes
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050232.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050245.html
- http://marc.info/?l=oss-security&m=127411372529485&w=2
- http://marc.info/?l=oss-security&m=127611288927500&w=2
- http://www.ocert.org/advisories/ocert-2010-001.html
- http://www.ubuntu.com/usn/USN-981-1
- http://www.vupen.com/english/advisories/2010/2872
- https://bugzilla.redhat.com/show_bug.cgi?id=591580
- https://bugzilla.redhat.com/show_bug.cgi?id=602800



