Bulletin d'alerte Debian

DSA-4195-1 wget -- Mise à jour de sécurité

Date du rapport :
8 mai 2018
Paquets concernés :
wget
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 898076.
Dans le dictionnaire CVE du Mitre : CVE-2018-0494.
Plus de précisions :

Harry Sintonen a découvert que wget, un utilitaire réseau qui permet de récupérer des fichiers sur le web, ne gère pas correctement les caractères « \r\n » de continuation de ligne lors d'analyse de l'en-tête HTTP Set-Cookie. Un serveur web malveillant pourrait utiliser ce défaut pour injecter des cookies arbitraires dans le fichier conteneur à cookies, en ajoutant de nouveaux cookies ou en remplaçant la valeur de cookies existants.

Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 1.16-1+deb8u5.

Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 1.18-5+deb9u2.

Nous vous recommandons de mettre à jour vos paquets wget.

Pour disposer d'un état détaillé sur la sécurité de wget, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wget