Debian-Sicherheitsankündigung
DSA-209-1 wget -- Verzeichnis-Überquerung
- Datum des Berichts:
- 12. Dez 2002
- Betroffene Pakete:
- wget
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 6352.
In Mitres CVE-Verzeichnis: CVE-2002-1344, CVE-2002-1565. - Weitere Informationen:
-
Zwei Probleme wurden im wget-Paket entdeckt, wie es mit Debian GNU/Linux verteilt wird:
- Stefano Zacchiroli entdeckte einen Pufferunterlauf in der url_filename Funktion, der wget bei sehr langen URLs mit einem segfault abstürzen lässt.
- Steven M. Christey entdeckte, dass wget die FTP-Server-Antwort für einen NLST-Befehl nicht prüft: Sie darf keine Verzeichnis-Informationen enthalten, da dies verwendet werden kann, um einen FTP-Client willkürliche Dateien überschreiben zu lassen.
Beide Probleme wurden in Version 1.5.3-3.1 für Debian GNU/Linux 2.2 (Potato) und in Version 1.8.1-6.1 für Debian GNU/Linux 3.0 (Woody) behoben.
- Behoben in:
-
Debian GNU/Linux 2.2 (potato)
- Quellcode:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.5.3-3.1.diff.gz
- http://security.debian.org/pool/updates/main/w/wget/wget_1.5.3.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/wget/wget_1.5.3-3.1.dsc
- http://security.debian.org/pool/updates/main/w/wget/wget_1.5.3.orig.tar.gz
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.5.3-3.1_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.5.3-3.1_arm.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.5.3-3.1_i386.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.5.3-3.1_m68k.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.5.3-3.1_powerpc.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.5.3-3.1_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1.diff.gz
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1.dsc
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1.diff.gz
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1_arm.deb
- hppa (HP PA RISC):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1_hppa.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1_i386.deb
- ia64 (Intel ia64):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1_ia64.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1_m68k.deb
- mips (MIPS (Big Endian)):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1_mips.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1_powerpc.deb
- s390 (IBM S/390):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1_s390.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/w/wget/wget_1.8.1-6.1_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.