----- Forwarded message from Salcocho Noticioso <feedblas...@hcg.sld.cu> -----

Date: Thu, 23 Jun 2016 23:00:05 -0400
From: Salcocho Noticioso <feedblas...@hcg.sld.cu>
To: laz...@hcg.sld.cu
Subject: Wget permite a atacantes remotos la escritura de archivos [Hispasec 
@unaaldia]
X-Mailer: feedblaster.rb - ruby 2.3.1p112 (2016-04-26 revision 54768) 
[x86_64-linux]

Wget permite a atacantes remotos la escritura de archivos

Se ha anunciado una vulnerabilidad en Wget que podría permitir a un atacante
remoto escribir archivos arbitrarios en el sistema afectado.

GNU Wget es una herramienta libre para la descarga de contenidos desde
servidores web de una forma simple, soporta descargas mediante los protocolos
http, https y ftp. Entre las características más destacadas está la posibilidad
de fácil descarga de mirrors complejos de forma recursiva (cualidad que permite
la vulnerabilidad descubierta), conversión de enlaces para la visualización de
contenidos HTML localmente, soporte para proxies, etc.

El problema, con CVE-2016-4971, reside en que Wget trata de forma incorrecta
los nombres de archivos cuando provienen de una redirección http a una url ftp
y confía en el nombre indicado en la URL. Esto puede permitir a un servidor
malicioso escribir o sobreescribir archivos en el sistema afectado.

Se ha publicado la versión 1.18 que soluciona el problema, disponible en:
ftp://ftp.gnu.org/gnu/wget/wget-1.18.tar.gz
ftp://ftp.gnu.org/gnu/wget/wget-1.18.tar.xz
Si tras la actualización se desea conservar el anterior comportamiento (por
ejemplo en determinados scripts) se puede emplear el parámetro
"--trust-server-names".
Adicionalmente se han solucionado otros problemas no relacionados con la
seguridad.

Más información:

GNU wget 1.18 released
https://lists.gnu.org/archive/html/info-gnu/2016-06/msg00004.html

USN-3012-1: Wget vulnerability
http://www.ubuntu.com/usn/usn-3012-1/



                                                                 Antonio Ropero
                                                          anton...@hispasec.com
                                                              Twitter: @aropero


*

----- End forwarded message -----

-- 
-------- Warning! ------------
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.
______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Responder a