Bulletin d'alerte Debian
DSA-4195-1 wget -- Mise à jour de sécurité
- Date du rapport :
- 8 mai 2018
- Paquets concernés :
- wget
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 898076.
Dans le dictionnaire CVE du Mitre : CVE-2018-0494. - Plus de précisions :
-
Harry Sintonen a découvert que wget, un utilitaire réseau qui permet de récupérer des fichiers sur le web, ne gère pas correctement les caractères « \r\n » de continuation de ligne lors d'analyse de l'en-tête HTTP Set-Cookie. Un serveur web malveillant pourrait utiliser ce défaut pour injecter des cookies arbitraires dans le fichier conteneur à cookies, en ajoutant de nouveaux cookies ou en remplaçant la valeur de cookies existants.
Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 1.16-1+deb8u5.
Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 1.18-5+deb9u2.
Nous vous recommandons de mettre à jour vos paquets wget.
Pour disposer d'un état détaillé sur la sécurité de wget, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wget