Vulnerabilidad en la función AbstractCommand::onAbort en aria2 (CVE-2009-3617)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
20/10/2009
Última modificación:
21/11/2024
Descripción
Vulnerabilidad de formato de cadena en la función AbstractCommand::onAbort src/AbstractCommand.cc en aria2 anterior a la v1.6.2, cuando "loggin" está activado, permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (caída de aplicación) a través de los especificadores de formato de cadena en una URI de descarga. NOTA: algunos de estos detalles han sido obtenidos a partir de terceros.
Impacto
Puntuación base 2.0
7.60
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:*:*:*:*:*:*:*:* | 1.6.1 (incluyendo) | |
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.11.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.11.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.11.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.12.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.13.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.13.0\+1:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.13.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.13.1\+1:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.13.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.13.2\+1:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.14.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.14.0\+1:*:*:*:*:*:*:* | ||
cpe:2.3:a:tatsuhiro_tsujikawa:aria2:0.15.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://aria2.svn.sourceforge.net/viewvc/aria2/trunk/NEWS?revision=1586
- http://aria2.svn.sourceforge.net/viewvc/aria2/trunk/src/AbstractCommand.cc?r1=1539&r2=1572
- http://marc.info/?l=oss-security&m=125568632528906&w=2
- http://marc.info/?l=oss-security&m=125572053420493&w=2
- http://osvdb.org/59087
- http://secunia.com/advisories/31732
- http://www.vupen.com/english/advisories/2009/2960
- https://bugzilla.redhat.com/show_bug.cgi?id=529342
- https://fedorahosted.org/rel-eng/ticket/2495
- http://aria2.svn.sourceforge.net/viewvc/aria2/trunk/NEWS?revision=1586
- http://aria2.svn.sourceforge.net/viewvc/aria2/trunk/src/AbstractCommand.cc?r1=1539&r2=1572
- http://marc.info/?l=oss-security&m=125568632528906&w=2
- http://marc.info/?l=oss-security&m=125572053420493&w=2
- http://osvdb.org/59087
- http://secunia.com/advisories/31732
- http://www.vupen.com/english/advisories/2009/2960
- https://bugzilla.redhat.com/show_bug.cgi?id=529342
- https://fedorahosted.org/rel-eng/ticket/2495