Уязвимость внедрения cookies в GNU Wget в функции "resp_new" из-за использования последовательности \r\n
Описание
В GNU Wget до версии 1.19.5 обнаружена уязвимость внедрения cookies. Данная проблема возникает в функции resp_new в файле http.c и связана с использованием последовательности символов \r\n в строке продолжения.
Затронутые версии ПО
- GNU Wget до версии 1.19.5
Тип уязвимости
Внедрение cookies
Ссылки
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- PatchThird Party Advisory
- Broken Link
- Third Party Advisory
- ExploitThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- ExploitThird Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- PatchThird Party Advisory
- Broken Link
Уязвимые конфигурации
Одно из
Одно из
Одно из
EPSS
6.5 Medium
CVSS3
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
GNU Wget before 1.19.5 is prone to a cookie injection vulnerability in the resp_new function in http.c via a \r\n sequence in a continuation line.
GNU Wget before 1.19.5 is prone to a cookie injection vulnerability in the resp_new function in http.c via a \r\n sequence in a continuation line.
GNU Wget before 1.19.5 is prone to a cookie injection vulnerability in ...
EPSS
6.5 Medium
CVSS3
4.3 Medium
CVSS2