3 results (0.001 seconds)

CVSS: 7.5EPSS: 1%CPEs: 142EXPL: 0

The get1 command, as used by lftpget, in LFTP before 4.0.6 does not properly validate a server-provided filename before determining the destination filename of a download, which allows remote servers to create or overwrite arbitrary files via a Content-Disposition header that suggests a crafted filename, and possibly execute arbitrary code as a consequence of writing to a dotfile in a home directory. El comando get1, como el usado por lftpget, en LFTP anterior v4.0.6 no valida adecuadamente el nombre de fichero proporcionado por el servidor antes de determinadar el nombre de fichero destino de una descarga, lo que permite a servidores crear o sobreescribir ficheros de su elección a través de una cabecera Content-disposition que sugiere un nombre de fichero manipulado, y probablemente ejecutar código de su elección como consecuencia de escribir un fichero punto en el directorio home. • http://lftp.yar.ru/news.html http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043597.html http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html http://marc.info/?l=oss-security&m=127411372529485&w=2 http://marc.info/?l=oss-security&m=127432968701342&w=2 http://marc.info/?l=oss-security&m=127611288927500&w=2 http://marc.info/?l=oss-security&m=127620248914170&w=2 http://secunia.com/advisories/40400 http://wiki.rpath.com/Advisorie • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 3%CPEs: 1EXPL: 0

mirror --script in lftp before 3.5.9 does not properly quote shell metacharacters, which might allow remote user-assisted attackers to execute shell commands via a malicious script. NOTE: it is not clear whether this issue crosses security boundaries, since the script already supports commands such as "get" which could overwrite executable files. La secuencia de comandos mirror en lftp anterior a 3.5.9 no cita adecaudamente el interprete de carácteres metacaracter, lo cual podría permitir atacantes con la intervención del usuario ejecutar comandos del interprete de comandos (shell) a través de secuencias de comandos maliciosas. NOTA: no está claro si este asunto cruza los límites de la seguridad, puesto que que la secuencia de comandos apoya comandos como por ejemplo “get” que podrían sobreescribir ficheros ejecutables. • http://bugs.gentoo.org/show_bug.cgi?id=173524 http://lftp.yar.ru/news.html http://rhn.redhat.com/errata/RHSA-2009-1278.html http://secunia.com/advisories/25107 http://secunia.com/advisories/25132 http://secunia.com/advisories/36559 http://www.securityfocus.com/bid/23736 http://www.vupen.com/english/advisories/2007/1590 https://issues.rpath.com/browse/RPL-1229 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10806 https://access •

CVSS: 7.5EPSS: 1%CPEs: 11EXPL: 1

Buffer overflows in (1) try_netscape_proxy and (2) try_squid_eplf for lftp 2.6.9 and earlier allow remote HTTP servers to execute arbitrary code via long directory names that are processed by the ls or rels commands. Desbordamiento de búfer en try_netscape_proxy y try_squid_eplf en lftp 2.6.9 y anteriores permite a servidores HTTP remotos ejecutar código arbitrario mediante nombres de directorio largos que son procesados por los comandos ls o rels. • https://www.exploit-db.com/exploits/143 ftp://patches.sgi.com/support/free/security/advisories/20040101-01-U ftp://patches.sgi.com/support/free/security/advisories/20040202-01-U.asc http://marc.info/?l=bugtraq&m=107126386226196&w=2 http://marc.info/?l=bugtraq&m=107152267121513&w=2 http://marc.info/?l=bugtraq&m=107167974714484&w=2 http://marc.info/?l=bugtraq&m=107177409418121&w=2 http://marc.info/? •