Vulnerabilidad en el archivador de código abierto ARJ (CVE-2015-0556)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-59
Incorrecta resolución de una ruta antes de aceder a un fichero (Seguimiento de enlaces)
Fecha de publicación:
08/04/2015
Última modificación:
12/04/2025
Descripción
El archivador de código abierto ARJ 3.10.22 permite a atacantes remotos realizar ataques de salto de directorio a través de un ataque de enlace simbólico en un archivo ARJ.
Impacto
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:arj_software:arj_archiver:*:*:*:*:*:*:*:* | 3.10.22 (incluyendo) | |
cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154518.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154605.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155011.html
- http://www.debian.org/security/2015/dsa-3213
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A201
- http://www.openwall.com/lists/oss-security/2015/01/03/5
- http://www.openwall.com/lists/oss-security/2015/01/05/9
- http://www.securityfocus.com/bid/71860
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=774434
- https://security.gentoo.org/glsa/201612-15
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154518.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154605.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/155011.html
- http://www.debian.org/security/2015/dsa-3213
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A201
- http://www.openwall.com/lists/oss-security/2015/01/03/5
- http://www.openwall.com/lists/oss-security/2015/01/05/9
- http://www.securityfocus.com/bid/71860
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=774434
- https://security.gentoo.org/glsa/201612-15