Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2010-2252

Опубликовано: 06 июл. 2010
Источник: nvd
CVSS2: 6.8
EPSS Низкий

Уязвимость в программе GNU Wge, позволяющая удалённым серверам создавать или перезаписывать произвольные файлы

Описание

В версиях GNU Wget 1.12 и ранее при определении имени файла для скачивания используется имя, предоставленное сервером, вместо исходного URL. Это позволяет удалённым серверам создавать или перезаписывать произвольные файлы посредством перенаправления с использованием кода 3xx на URL с именем файла .wgetrc, за которым следует ещё одно перенаправление на URL с заданным именем файла. Такой подход может привести к выполнению произвольного кода, если запись идёт в файл конфигурации дома пользователя.

Затронутые версии ПО

GNU Wget версии 1.12 и более ранние.

Тип уязвимости

Удалённое выполнение кода

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:gnu:wget:*:*:*:*:*:*:*:*
Версия до 1.12 (включая)
cpe:2.3:a:gnu:wget:1.5.3:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.6:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.7:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.7.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.8:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.8.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.8.2:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.9:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.9.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.10:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.10.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.10.2:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.11:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.11.1:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.11.2:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.11.3:*:*:*:*:*:*:*
cpe:2.3:a:gnu:wget:1.11.4:*:*:*:*:*:*:*

EPSS

Процентиль: 88%
0.0411
Низкий

6.8 Medium

CVSS2

Дефекты

CWE-20

Связанные уязвимости

ubuntu
около 15 лет назад

GNU Wget 1.12 and earlier uses a server-provided filename instead of the original URL to determine the destination filename of a download, which allows remote servers to create or overwrite arbitrary files via a 3xx redirect to a URL with a .wgetrc filename followed by a 3xx redirect to a URL with a crafted filename, and possibly execute arbitrary code as a consequence of writing to a dotfile in a home directory.

redhat
больше 15 лет назад

GNU Wget 1.12 and earlier uses a server-provided filename instead of the original URL to determine the destination filename of a download, which allows remote servers to create or overwrite arbitrary files via a 3xx redirect to a URL with a .wgetrc filename followed by a 3xx redirect to a URL with a crafted filename, and possibly execute arbitrary code as a consequence of writing to a dotfile in a home directory.

debian
около 15 лет назад

GNU Wget 1.12 and earlier uses a server-provided filename instead of t ...

github
больше 3 лет назад

GNU Wget 1.12 and earlier uses a server-provided filename instead of the original URL to determine the destination filename of a download, which allows remote servers to create or overwrite arbitrary files via a 3xx redirect to a URL with a .wgetrc filename followed by a 3xx redirect to a URL with a crafted filename, and possibly execute arbitrary code as a consequence of writing to a dotfile in a home directory.

oracle-oval
больше 11 лет назад

ELSA-2014-0151: wget security and bug fix update (LOW)

EPSS

Процентиль: 88%
0.0411
Низкий

6.8 Medium

CVSS2

Дефекты

CWE-20